Архив метки: OpenSSH

Трек про "regreSSHion" RCE от root‑а в OpenSSH (CVE-2024–6387)

Трек про "regreSSH­ion" RCE от root‑а в OpenSSH (CVE-2024–6387). 🙂 Трек сгенерировал в сервисе Suno.

(regreSSH­ion! regreSSH­ion!)
В OpenSSH CVE-2024–6387.
Удалённое выполнение произвольного кода без аутентификации от root‑а — опасность понятна всем.

Это не шутка,
Звучит достаточно жутко.
(regreSSH­ion! regreSSH­ion!)

Уязвимость нашли эксперты компании Qualys.
И написали подробный write-up, как они на эту уязвимость напоролись.

Эта уязвимость — регресс старой уязвимости CVE-2006–5051 ранее исправленной.
Для неё признаков эксплуатации вживую и эксплоитов так и не было представлено.

Регресс произошёл в октябре, 2020 год,
Когда случился на версию OpenSSH 8.5p1 переход.

Уязвимы "glibc-based Lin­ux sys­tems" в конфигурации по умолчанию,
А OpenB­SD не подвержена, согласно описанию.

Насколько это критично? Расклад таков:
В Интернете 14 миллионов потенциально уязвимых хостов.

Это не шутка,
Звучит достаточно жутко.
(Regres­sion! Regres­sion!)

Qualys обещают exploit не публиковать ибо
Злоумышленники начнут атаки — и на том спасибо!

Но весьма вероятно, что эксплоит напишут другие нахрапом.
Им хватит и публичного подробного write-up‑а.

Но возможно, что атак не будет, а всё это просто пиар:
6–8 часов занимает атака на 32-битную Lin­ux систему с ASLR.

Но, чтобы отбросить сомнения,
Лучше обновиться и мониторить попытки подключения.

Запатчи уязвимости на зло врагам
И подпишись на avleonovrus "Управление Уязвимостями и прочее" в Телеграм!

MP3 файл

Upd. Судя по реакциям, трек получился неоднозначный. 😅 Согласен, с первого раза на слух воспринимается тяжело. Учту на будущее, что рифмовать нужно тщательнее и грайм не очень подходит для подобных треков, лучше что-то поспокойнее. Но сам трек пусть остаётся, если отслеживать текст в видяшке, то вроде вполне норм. 😉

RCE от root‑а в OpenSSH "regreSSHion" (CVE-2024–6387)

RCE от root-а в OpenSSH regreSSHion (CVE-2024-6387)

RCE от root‑а в OpenSSH "regreSSH­ion" (CVE-2024–6387). Уязвимость нашли эксперты компании Qualys. Неаутентифицированный удалённый злоумышленник может выполнять произвольный код от root‑а. Звучит жутко. 😱🙂

Эта уязвимость — регресс ранее исправленной уязвимости CVE-2006–5051. Для неё, кстати, признаков эксплуатации вживую и эксплоитов не видно.

🔻 Регресс произошёл в октябре 2020 г., начиная с OpenSSH 8.5p1
🔻 Уязвимы "glibc-based Lin­ux sys­tems" в конфигурации по умолчанию, OpenB­SD уязвимости не подвержена
🔻 В Интернете 14 миллионов потенциально уязвимых хостов
🔻 Qualys эксплоит обещают не публиковать, но весьма вероятно, что эксплоит напишут сторонние исследователи по их подробному write-up‑у

Уязвимые версии:

❌ OpenSSH 4.4p1
❌ 8.5p1 = OpenSSH 9.8p1 Неуязвимые версии: ✅ 4.4p1 = OpenSSH 8.5p1
✅ OpenSSH >= 9.8p1

Upd. В описании релиза пишут, что атака 32-битной системы с ASLR в лаборатных условиях заняла 6–8 часов. Видимо процесс всё же непростой. 😉