Zum Inhalt springen
Einblicke für Analysten: Laden Sie noch heute Ihr Exemplar des Gartner® Hype Cycle™ for Security Operations, 2024 Reports herunter! | Bericht abrufen
Beratung

2. Juli 2024 Hinweis: regreSSHion RCE-Schwachstelle in OpenSSH Server [CVE-2024-6387]

  • CVE-ID und CVSS-Score: CVE-2024-6387 / CVSS 8.1
  • Beschreibung der Anlage:
    OpenSSH-Server (sshd) auf glibc-basierten Linux-Systemen, Versionen:

      • Früher als 4.4p1 (wenn nicht für CVE-2006-5051 und CVE-2008-4109 gepatcht)
      • 8.5p1 bis zu, aber nicht einschließlich, 9.8p1

    OpenSSH ist ein unter Linux weit verbreitetes Tool, das den sicheren Fernzugriff und die Kommunikation zwischen Computern über ein Netzwerk ermöglicht.

  • Auswirkungen der Schwachstelle:
    Bei erfolgreicher Ausnutzung könnte ein Angreifer:

    • Ausführen von beliebigem Code mit Root-Rechten
    • Installation von Malware und Schaffung von Hintertüren
    • Manipulation von Daten und Durchdringung anderer anfälliger Systeme
    • Umgehung von Sicherheitsmechanismen wie Firewalls und Intrusion Detection Systemen
    • Erhebliche Datenschutzverletzungen, die zum Bekanntwerden sensibler Informationen führen
  • Details zur Ausbeutung:
    Die Ausnutzung erfordert ein tiefes Verständnis von Timing-Angriffen und Speichermanipulation. Ein Angreifer würde:

    1. Initiieren mehrerer Verbindungen zum OpenSSH-Zielserver, wodurch das LoginGraceTime-Limit ausgelöst wird, ohne die Authentifizierung abzuschließen.
    2. Senden Sie speziell gestaltete Eingaben, um das Speicherlayout des Servers zu manipulieren, was zu einer Beschädigung des Heaps führt.
    3. Erzeugen eines inkonsistenten Zustands im Heap durch Auslösen des SIGALRM-Signals während Funktionen zur Speicherzuweisung oder -freigabe.

    Die Ausnutzung ist schwierig und erfordert im Durchschnitt etwa 10.000 Versuche.

  • Patch-Verfügbarkeit: OpenSSH 9.8p1 wurde veröffentlicht, um diese Sicherheitslücke zu schließen. Benutzer sollten so bald wie möglich auf diese Version aktualisieren. Verschiedene Linux-Hersteller haben unterschiedliche Patches. Administratoren sollten sich nach den herstellerspezifischen Patches erkundigen.
  • Erkennung mit Censys: Die folgenden Abfragen können verwendet werden, um alle Censys-sichtbaren, öffentlich zugänglichen OpenSSH-Instanzen zu identifizieren.

    Censys Search query: services: (software.product: openssh and software.version: [8.5 to 9.8} and not ssh.endpoint_id.comment: {“Ubuntu-3ubuntu0.10”, “Ubuntu-1ubuntu3.6”, “Ubuntu-3ubuntu13.3”, “Debian-5+deb11u3”, “Debian-2+deb12u3”, “FreeBSD-20240701”})

    Censys ASM-Abfrage: host.services.software: (Produkt: "openssh" und Version: [8.5 bis 9.8})

    Censys ASM-Risikoabfrage: risks.name="Anfälliges OpenSSH [CVE-2024-6387]"

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren