Kritische OpenSSH-Schwachstelle (regreSSHion) ermöglicht Root-Zugriff
In OpenSSH, einem weit verbreiteten Tool für den sicheren Fernzugriff, wurde eine nicht authentifizierte Schwachstelle für die Remotecodeausführung (CVE-2024-6387) entdeckt. Diese als "regreSSHion" bezeichnete Sicherheitslücke ermöglicht es Angreifern, die vollständige Kontrolle über glibc-basierte Linux-Systeme zu übernehmen. Im Folgenden wird erläutert, was dies bedeutet und wie Sie sich schützen können.
Was ist die regreSSHion-Schwachstelle?
Qualys-Forscher haben eine kritische Schwachstelle in OpenSSH identifiziert, durch die Angreifer unbefugten Root-Zugriff auf ein System erlangen können. Dadurch erhalten sie die vollständige Kontrolle und können Daten stehlen, Malware installieren oder sogar Angriffe auf andere anfällige Systeme starten.
Der Name "regreSSHion" kombiniert geschickt die Wörter "Regression" und "SSH", um die wichtigsten Aspekte der Schwachstelle hervorzuheben. Es handelt sich um einen Regressionsfehler, was bedeutet, dass eine zuvor behobene Schwachstelle (CVE-2006-5051) aus dem Jahr 2006 in neueren OpenSSH-Versionen wieder auftaucht. Außerdem ist dieser RCE-Fehler der erste seiner Art in fast zwei Jahrzehnten für OpenSSH. Er funktioniert in der Standardkonfiguration ohne jegliche Benutzerinteraktion, was ihn sehr angreifbar macht.
Wie schwerwiegend ist diese Schwachstelle?
Die Schwachstelle selbst ist zwar schwerwiegend, aber um sie erfolgreich auszunutzen, sind möglicherweise mehrere Versuche erforderlich. Angreifer können jedoch automatisierte Tools verwenden, um diese Hürden zu überwinden. Das Patchen Ihres Systems ist entscheidend, um solche Versuche zu verhindern.
Betroffene Versionen
Nicht alle OpenSSH-Versionen sind verwundbar:
- Versionen vor 4.4p1: Diese sind anfällig, es sei denn, sie haben spezielle Patches (CVE-2006-5051 und CVE-2008-4109).
- Versionen 4.4p1 bis 8.5p1 (ohne 8.5p1): Diese sind aufgrund einer früheren Korrektur sicher (CVE-2006-5051).
- Versionen 8.5p1 bis 9.8p1 (ohne 9.8p1): Diese sind aufgrund einer versehentlichen Änderung, die das Problem zurückbrachte, verwundbar.
Entschärfung der regreSSHion-Schwachstelle
Hier erfahren Sie, was Sie tun können, um sich zu schützen:
Aktualisieren Sie OpenSSH: Die effektivste Lösung, um diese Schwachstelle zu beheben, ist die Aktualisierung Ihres OpenSSH-Servers auf 9.8p1 oder höher.
Beschränken Sie den SSH-Zugang: Schränken Sie den Zugang zu Ihrem SSH-Server durch Firewalls und Netzwerksegmentierung ein. Dadurch wird es für Angreifer schwieriger, den Server zu erreichen und auszunutzen.
Vorübergehende Abhilfe (mit Vorsicht zu verwenden): Wenn eine sofortige Aktualisierung nicht möglich ist, können Sie die "LoginGraceTime" in der SSH-Server-Konfiguration vorübergehend auf 0 setzen. Dies kann Ihre Systeme jedoch anfällig für Denial-of-Service-Angriffe machen.
Schlussfolgerung
Durch ein Update auf 9.8p1 oder höher können Sie das Risiko, durch die regreSSHion-Schwachstelle gefährdet zu werden, erheblich verringern. Denken Sie daran, dass es für die Aufrechterhaltung eines sicheren Systems unerlässlich ist, immer auf dem neuesten Stand der Sicherheitspatches zu bleiben.
Das AlmaLinux-Team von TuxCare veröffentlichte aktualisierte OpenSSH-Pakete, um diese Sicherheitslücke innerhalb weniger Stunden nach der Veröffentlichung zu schließen. TuxCare bietet einen Enterprise-Support für AlmaLinux an, der einen Support-Lebenszyklus von 16 Jahren, erweiterte Sicherheitsupdates mit kontinuierlicher FIPS-Konformität, erweiterten Support und mehr umfasst.
Zu den Quellen für diesen Artikel gehört ein Bericht von Qualys.