КРИТИЧЕСКАЯ УЯЗВИМОСТЬ OPENSSH

В OpenSSH обнаружена серьёзная уязвимость CVE-2024-6387 типа Race Condition. Эта уязвимость позволяет злоумышленникам выполнить удалённый код с правами root на системах Linux, использующих glibc.

По данным компании Qualys, в интернете насчитывается более 14 миллионов серверов, которые могут быть уязвимы. Под угрозой находятся версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.

Чтобы защититься, пользователям рекомендуется как можно скорее обновить OpenSSH до версии 9.8p1 или выше. В случае невозможности обновления следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.

Команды для самостоятельного обновления OpenSSH
RedHat (включая CentOS и Fedora):
yum install openssh-server -y && systemctl restart sshd


Debian (включая Ubuntu):
apt update && apt install openssh-server -y && systemctl restart ssh


Если у вас возникли трудности с самостоятельным обновлением OpenSSH, пожалуйста, свяжитесь с нашей службой поддержки через тикет-систему.
friendhosting.net

Уязвимость в OpenSSH позволяет выполнить код с правами суперпользователя на серверах с Glibc

1 июля эксперты из компании Qualys заявили о том, что найдена критическая уязвимость (CVE-2024-6387) в OpenSSH. Она позволяет удаленно выполнить код с правами root без аутентификации. Уязвимость, известная как regreSSHion, проявляется в конфигурации по умолчанию с OpenSSH 8.5 на системах с Glibc.

Атака была успешно проведена на 32-разрядной системе с Glibc и включенной защитой ASLR. Для атаки хватило 6-8 часов — в течение этого периода с сервером непрерывно устанавливались соединения с максимально допустимой в конфигурации sshd интенсивностью. Совершение атаки упрощается и требует меньше времени на системах без ASLR или в дистрибутивах, использующих модифицированный OpenSSH, в котором отключена повторная рандомизация ASLR для каждого соединения.
www.opennet.ru/opennews/art.shtml?num=61470

Затронутые версии отличаются в зависимости от используемой ОС. Рабочего эксплоита для 64-битных систем нет, но его появление не исключено. Рабочий эксплоит уязвимости не публикуется, но доступно подробное описание проблемы, что также не исключает появления сторонних эксплоитов.

Патч против уязвимости представлен в выпуске OpenSSH 9.8. Проблема связана с регрессивным изменением в OpenSSH 8.5, приводящим к состоянию гонки в коде обработки сигналов. OpenBSD не подвержен уязвимости, а системы с Musl не подвержены технике эксплуатации, используемой в Glibc.
lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html

Мы, в свою очередь, также обновили репозитории. Паниковать не стоит, но рекомендуем запланировать обновление. Если остались вопросы — обратитесь в нашу службу поддержки.

Критическая уязвимость OpenSSH ставит под удар миллионы серверов



Уязвимость CVE-2024-6387 типа Race Condition обнаружена в серверном компоненте OpenSSH (sshd). Она может привести к удаленному выполнению кода с root-привилегиями на системах Linux с glibc. Уязвимость затрагивает версии OpenSSH от 8.5p1 до 9.7p1, а также некоторые более старые версии.

Для защиты необходимо срочно обновить OpenSSH до версии 9.8p1 или выше.
Если обновление невозможно, следует установить параметр LoginGraceTime в 0 в конфигурационном файле sshd.

Команды для обновления OpenSSH на RedHat (включая CentOS и Fedora):
yum update openssh -y && systemctl restart sshd


Debian (включая Ubuntu):
apt update && apt install openssh-server -y && systemctl restart ssh


Клиентам на осблуживании (на всех тарифах) мы уже произвели необходимые обновления.

https://systemintegra.ru

Критическая уязвимость в ISP Manager. Требуется срочное обновление!

Подробное описание проблемы geektimes.ru/post/280688/

Рекомендации по устранению:
1) Обновить панель ISP Manager до последней версии
2) Удалить файл xmlrpc.php в каталоге wordpress (если такой имеется и не используется) + мы в принципе рекомендуем удалить этот файл тем, кто использует Wordpress, так как он может использоваться в том числе и для организации DDoS атак + делает ваш сервер уязвимым.

Критическая уязвимость в панели управления ISPmanager 5 Business

Уведомляем вас о том, что специалистами компании ISPsystem была выявлена критическая угроза безопасности в программном продукте ISPmanager Business. Обнаруженная уязвимость позволяет на уровне пользователя получить доступ к редактированию базы данных панели управления.

В настоящий момент уязвимость устранена; дистрибутивы ISPmanager Business в репозитории обновлены и больше не содержат выявленной угрозы. В целях безопасности рекомендуем вам произвести обновление панели управления до версии не ниже 5.64.1 (для stable-версии) и 5.66.0 (для beta). Обновление также следует произвести, если версия вашего продукта соответствует обозначенным, но была обновлена до 26 июля 2016 г.

Для того, чтобы произвести обновление, следует авторизоваться в ISPmanager, перейти в раздел Справка >> О программе, после чего нажать кнопку «Обновить продукт».

В случае необходимости, владельцы вечных лицензий ISPmanager Business могут приобрести пакет обновлений, воспользовавшись Документацией.