Обнаружена уязвимость в OpenSSH, позволяющая выполнить код с правами root на серверах с Glibc

1 июля эксперты из компании Qualys сообщили о критической уязвимости в OpenSSH, которая даёт возможность удалённо выполнять код с привилегиями суперпользователя на системах с Glibc без аутентификации. Уязвимость называется regreSSHion. Она проявляется на системах с OpenSSH 8.5 и Glibc. Используя защиту ASLR, эксперты компании продемонстрировали атаку на 32-разрядной системе с Glibc. Не исключается возможность совершения атаки и на 64-разрядные системы, но рабочий эксплоит для таких систем пока не готов.
www.opennet.ru/opennews/art.shtml?num=61470

Проблема появилась в результате регрессивного изменения, вошедшего в состав выпуска OpenSSH 8.5 и приводящего к состоянию гонки в коде обработки сигналов в sshd. OpenBSD и системы с Musl не подвержены уязвимости. Несмотря на то, что рабочий эксплоит не опубликован, доступно подробное описание проблемы, что может спровоцировать появление других эксплоитов.

Уязвимость была устранена в выпуске OpenSSH 9.8. Мы также добавили патчи в репозитории и рекомендуем обновить систему для обеспечения безопасности.
lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html

ВАЖНО | Критическая уязвимость в OpenSSH | Critical vulnerability in OpenSSH

В OpenSSH обнаружена критическая уязвимость CVE-2024-6387!

Она затрагивает версии от 8.5 и выше, настоятельно рекомендуем проверить свои сервера и обновить пакет OpenSSH если для вашей системы уже сделали патч!

Статус патчей:
Debian security-tracker.debian.org/tracker/CVE-2024-6387
Ubuntu ubuntu.com/security/CVE-2024-6387
Red Hat bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387
SUSE/OpenSUSE bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387
Fedora bodhi.fedoraproject.org/updates/?releases=F40&type=security
ROSA bugzilla.rosalinux.ru/show_bug.cgi?id=14481
Gentoo bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387
ALT Linux packages.altlinux.org/en/sisyphus/srpms/openssh/
Arch security.archlinux.org/CVE-2024-6387
FreeBSD www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc

Если для вашей версии дистрибутива ещё не создали патч, то вы можете избежать эксплуатации этой уязвимости поменяв в конфигурации /etc/ssh/sshd_config следующий параметр LoginGraceTime=0

— A critical vulnerability CVE-2024-6387 has been discovered in OpenSSH!

It affects versions 8.5 and higher, we strongly recommend to check your servers and update the OpenSSH package if your system has already been patched!

Patch status:
Debian security-tracker.debian.org/tracker/CVE-2024-6387
Ubuntu ubuntu.com/security/CVE-2024-6387
Red Hat bugzilla.redhat.com/show_bug.cgi?id=CVE-2024-6387
SUSE/OpenSUSE bugzilla.suse.com/show_bug.cgi?id=CVE-2024-6387
Fedora bodhi.fedoraproject.org/updates/?releases=F40&type=security
ROSA bugzilla.rosalinux.ru/show_bug.cgi?id=14481
Gentoo bugs.gentoo.org/show_bug.cgi?id=CVE-2024-6387
ALT Linux packages.altlinux.org/en/sisyphus/srpms/openssh/
Arch security.archlinux.org/CVE-2024-6387
FreeBSD www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc

If your distribution version has not been patched yet, you can avoid exploiting this vulnerability by changing the following LoginGraceTime=0 parameter in /etc/ssh/sshd_config.

КРИТИЧЕСКАЯ УЯЗВИМОСТЬ OPENSSH

В OpenSSH обнаружена серьёзная уязвимость CVE-2024-6387 типа Race Condition. Эта уязвимость позволяет злоумышленникам выполнить удалённый код с правами root на системах Linux, использующих glibc.

По данным компании Qualys, в интернете насчитывается более 14 миллионов серверов, которые могут быть уязвимы. Под угрозой находятся версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.

Чтобы защититься, пользователям рекомендуется как можно скорее обновить OpenSSH до версии 9.8p1 или выше. В случае невозможности обновления следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.

Команды для самостоятельного обновления OpenSSH
RedHat (включая CentOS и Fedora):
yum install openssh-server -y && systemctl restart sshd


Debian (включая Ubuntu):
apt update && apt install openssh-server -y && systemctl restart ssh


Если у вас возникли трудности с самостоятельным обновлением OpenSSH, пожалуйста, свяжитесь с нашей службой поддержки через тикет-систему.
friendhosting.net

Уязвимость в OpenSSH позволяет выполнить код с правами суперпользователя на серверах с Glibc

1 июля эксперты из компании Qualys заявили о том, что найдена критическая уязвимость (CVE-2024-6387) в OpenSSH. Она позволяет удаленно выполнить код с правами root без аутентификации. Уязвимость, известная как regreSSHion, проявляется в конфигурации по умолчанию с OpenSSH 8.5 на системах с Glibc.

Атака была успешно проведена на 32-разрядной системе с Glibc и включенной защитой ASLR. Для атаки хватило 6-8 часов — в течение этого периода с сервером непрерывно устанавливались соединения с максимально допустимой в конфигурации sshd интенсивностью. Совершение атаки упрощается и требует меньше времени на системах без ASLR или в дистрибутивах, использующих модифицированный OpenSSH, в котором отключена повторная рандомизация ASLR для каждого соединения.
www.opennet.ru/opennews/art.shtml?num=61470

Затронутые версии отличаются в зависимости от используемой ОС. Рабочего эксплоита для 64-битных систем нет, но его появление не исключено. Рабочий эксплоит уязвимости не публикуется, но доступно подробное описание проблемы, что также не исключает появления сторонних эксплоитов.

Патч против уязвимости представлен в выпуске OpenSSH 9.8. Проблема связана с регрессивным изменением в OpenSSH 8.5, приводящим к состоянию гонки в коде обработки сигналов. OpenBSD не подвержен уязвимости, а системы с Musl не подвержены технике эксплуатации, используемой в Glibc.
lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html

Мы, в свою очередь, также обновили репозитории. Паниковать не стоит, но рекомендуем запланировать обновление. Если остались вопросы — обратитесь в нашу службу поддержки.

Критическая уязвимость OpenSSH ставит под удар миллионы серверов



Уязвимость CVE-2024-6387 типа Race Condition обнаружена в серверном компоненте OpenSSH (sshd). Она может привести к удаленному выполнению кода с root-привилегиями на системах Linux с glibc. Уязвимость затрагивает версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.

Для защиты необходимо срочно обновить OpenSSH до версии 9.8p1 или выше.
Если обновление невозможно, следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.

Команды для обновления OpenSSH на RedHat (включая CentOS и Fedora):
yum update openssh -y && systemctl restart sshd


Debian (включая Ubuntu):
apt update && apt install openssh-server -y && systemctl restart ssh


Клиентам на осблуживании (на всех тарифах) мы уже произвели необходимые обновления.

https://systemintegra.ru