CVE-2024-6387 to luka umożliwiająca zdalne wykonanie kodu (Remote Code Execution, RCE). Powoduje ona, iż złośliwy atakujący może zdalnie uzyskać dostęp do systemu i uruchamiać na nim nieautoryzowane komendy, co może prowadzić do pełnego przejęcia kontroli nad zaatakowanym systemem. Szczególnie narażone są systemy, które nie zostały zaktualizowane do najnowszych, bezpiecznych wersji OpenSSH.
Wszystkie wersje OpenSSH poniżej 4.4p1 są podatne, a także wersje od 8.5p1 do 9.7p1. jeżeli używasz którejkolwiek z tych wersji, ważne jest, aby zaktualizować openSSH do wersji 9.8p1 lub nowszej, aby zabezpieczyć system przed tą podatnością.
Na czym polega CVE-2024-6387?
W OpenSSH występuję race-condition w obsłudze sygnałów w serwerze (sshd). Sytuacja ta występuje, gdy klient nie uwierzytelnia się w ciągu określonego czasu LoginGraceTime (domyślnie 120 sekund, w starszych wersjach OpenSSH 600 sekund). Dlatego szczególnie narażone są domyślne instalacje ssh. W takim przypadku, obsługiwany jest sygnał SIGALRM, który jest wywoływany asynchronicznie. Problem polega na tym, iż ten handler sygnału wywołuje różne funkcje, które nie są bezpieczne w kontekście asynchronicznej obsługi sygnałów, na przykład syslog().
Złośliwy użytkownik mógłby potencjalnie wykorzystać tę lukę do przejęcia kontroli nad serwerem lub wykonania nieautoryzowanych operacji.
Wybierz VPS z Administracją i nie martw się o aktualizacje i łatanie systemu.
CVE-2024-6387 – które systemy są bezpieczne?
- Ubuntu 20.04 Focal Fossa
- Ubuntu 18.04 Bionic Beaver
- Debian 11 Bullseye
- Ubuntu 24.04 Noble Numbat
- Ubuntu 23.10 Mantic Minotaur
- Ubuntu 22.04 Jammy Jellyfish
- Debian 13 Trixie
- Debian 12 Bookworm
- Rocky Linux 9
- AlmaLinux 9
Więcej oficjalnych informacji w/s łatek znajdziesz pod linkami:
Jeśli posiadasz serwer bez administracji – koniecznie zaktualizuj swoją maszynę.