Критическая уязвимость в OpenSSH: что нужно знать и как защититься

Обложка: Уязвимость regreSSHion в OpenSSH

OpenSSH (Open Secure Shell) — это популярный набор инструментов для безопасного администрирования и передачи данных между компьютерами по сети. Он обеспечивает шифрование и защищает данные от перехвата и изменений. OpenSSH используется для удаленного доступа к серверам и управления ими, а также для передачи файлов и туннелирования сетевых соединений. Эти утилиты внедрены в большинство дистрибутивов Linux, OpenBSD, FreeBSD, macOS и в некоторые другие.

Компания Qualys выявила критическую уязвимость (CVE-2024-6387) в OpenSSH, получившую название regreSSHion. Эта уязвимость позволяет злоумышленникам удаленно выполнить на сервере код с правами root без прохождения аутентификации. Для успешной атаки требуется установить множество соединений с сервером, что позволяет нарушить работу системы и получить полный контроль.

Уязвимость проявляется, начиная с версии OpenSSH 8.5 на системах с Glibc. Более высока вероятность успешной атаки на 32-разрядные системы и системы без включенной защиты ASLR.

  • Возможность удаленного выполнения кода с правами root и перехват злоумышленниками полного контроля над сервером
  • Потенциальная утечка данных, модификация конфигураций, установка вредоносного ПО
  • Корыстное использование ресурсов сервера, например майнинг
  1. Обновите OpenSSH: воспользуйтесь последней версией OpenSSH 9.8, в которой данная уязвимость устранена
  2. Следите за обновлениями: регулярно проверяйте наличие обновлений для вашего дистрибутива (Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora и др.)
  3. Отслеживайте логи: обращайте внимание на появление записей "Timeout before authentication" в логах, что может свидетельствовать о попытках эксплуатации уязвимости

Будьте бдительны и не откладывайте обновление систем, чтобы минимизировать риски и защитить свои данные.