Jump to content



  • astrolabos
    astrolabos

    Ανακαλύφθηκε κρίσιμη ευπάθεια "regreSSHion" στο OpenSSH

      Ένα ελάττωμα ασφαλείας επιστρέφει, θέτοντας σοβαρό κίνδυνο για τα συστήματα Linux

    Μια κρίσιμη ευπάθεια έπληξε το OpenSSH, το θεμέλιο ασφαλούς απομακρυσμένης πρόσβασης του Linux, προκαλώντας κρύο ιδρώτα στους διαχειριστές συστημάτων. Με την ονομασία "regreSSHion" και την ετικέτα CVE-2024-6387, αυτό το δυσάρεστο σφάλμα επιτρέπει τη μη αυθεντικοποιημένη απομακρυσμένη εκτέλεση κώδικα (RCE) σε διακομιστές OpenSSH που τρέχουν σε συστήματα Linux που βασίζονται σε glibc. Αυτό το ελάττωμα παραδίδει πλήρη πρόσβαση root σε ασημένιο πιάτο, καθιστώντας το μια σοβαρή απειλή.

     

    Η ευπάθεια αποτελεί συνέχεια του CVE-2006-5051, ενός σφάλματος που επιδιορθώθηκε το 2006. Με κάποιο τρόπο, αυτός ο παλιός εχθρός μπήκε ξανά στον κώδικα τον Οκτώβριο του 2020 με το OpenSSH 8.5p1. Η Μονάδα Έρευνας Απειλών της Qualys αποκάλυψε αυτόν τον "ψηφιακό σκελετό" στην ντουλάπα του OpenSSH. Δυστυχώς, αυτή η ευπάθεια επηρεάζει την προεπιλεγμένη διαμόρφωση και δεν χρειάζεται καμία αλληλεπίδραση του χρήστη για να την εκμεταλλευτεί.

     

    Ο δυνητικός αντίκτυπος αυτού του ελαττώματος είναι τεράστιος. Το OpenSSH είναι το de facto πρότυπο για ασφαλή απομακρυσμένη πρόσβαση και μεταφορά αρχείων σε συστήματα που μοιάζουν με Unix, συμπεριλαμβανομένων των Linux και macOS. Είναι ο ελβετικός σουγιάς ασφαλούς επικοινωνίας για τους διαχειριστές συστημάτων και τους προγραμματιστές παγκοσμίως. Τα κακά νέα είναι ότι η ευπάθεια επανεμφανίστηκε στο OpenSSH 8.5p1 έως, αλλά όχι συμπεριλαμβανομένης, της 9.8p1 λόγω της τυχαίας αφαίρεσης ενός κρίσιμου συστατικού.

     

    Η Qualys έχει εντοπίσει πάνω από 14 εκατομμύρια δυνητικά ευάλωτες περιπτώσεις διακομιστών OpenSSH στο διαδίκτυο. Περίπου 700.000 από αυτές είναι επιβεβαιωμένα ευάλωτες. Ένα patch, το OpenSSH 9.8/9.8p1, είναι πλέον διαθέσιμο και είναι ζωτικής σημασίας να εγκατασταθεί το συντομότερο δυνατό. Εάν δεν μπορείτε να εγκαταστήσετε άμεσα ένα patch, εξετάστε το ενδεχόμενο να ορίσετε το LoginGraceTime σε 0 στο αρχείο ρυθμίσεων sshd για να μετριάσετε τον κίνδυνο, αν και αυτό εκθέτει τα συστήματα σε πιθανές επιθέσεις άρνησης παροχής υπηρεσιών (DoS). Επιπλέον, περιορίστε την πρόσβαση SSH χρησιμοποιώντας ελέγχους που βασίζονται στο δίκτυο και ρυθμίστε τα τείχη προστασίας ώστε να αποκλείουν μεγάλο αριθμό συνδέσεων.

     

    Με την εφαρμογή αυτών των μέτρων και την άμεση εφαρμογή διορθωτικών εκδόσεων, μπορείτε να μειώσετε σημαντικά την έκθεσή σας στην τρύπα ασφαλείας regreSSHion. Παραμείνετε σε εγρήγορση και προστατέψτε τα συστήματά σας από αυτή τη σοβαρή απειλή.


    Πηγή
    Φωτογραφία: zdnet.com
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.