RCE от root‑а в OpenSSH "regreSSHion" (CVE-2024–6387)

RCE от root-а в OpenSSH regreSSHion (CVE-2024-6387)

RCE от root‑а в OpenSSH "regreSSH­ion" (CVE-2024–6387). Уязвимость нашли эксперты компании Qualys. Неаутентифицированный удалённый злоумышленник может выполнять произвольный код от root‑а. Звучит жутко. 😱🙂

Эта уязвимость — регресс ранее исправленной уязвимости CVE-2006–5051. Для неё, кстати, признаков эксплуатации вживую и эксплоитов не видно.

🔻 Регресс произошёл в октябре 2020 г., начиная с OpenSSH 8.5p1
🔻 Уязвимы "glibc-based Lin­ux sys­tems" в конфигурации по умолчанию, OpenB­SD уязвимости не подвержена
🔻 В Интернете 14 миллионов потенциально уязвимых хостов
🔻 Qualys эксплоит обещают не публиковать, но весьма вероятно, что эксплоит напишут сторонние исследователи по их подробному write-up‑у

Уязвимые версии:

❌ OpenSSH 4.4p1
❌ 8.5p1 = OpenSSH 9.8p1 Неуязвимые версии: ✅ 4.4p1 = OpenSSH 8.5p1
✅ OpenSSH >= 9.8p1

Upd. В описании релиза пишут, что атака 32-битной системы с ASLR в лаборатных условиях заняла 6–8 часов. Видимо процесс всё же непростой. 😉

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *