Beschreibung:
RegreSSHion oder CVE-2024-6387 ist eine Remode Code Execution Schwachstelle, die es einem entfernten Angreifer ermöglicht unter Ausnutzung einer Race Condition vollen Zugriff (root) auf ein Zielsystem zu erhalten. Eine Benutzerinteraktion ist dabei nicht notwendig.
Der OpenSSH Server des Zielsystems muss die 32 bit GNU C Bibliotheken verwenden (glibc). Weiters muss der Angreifer mehrere tausend Versuche unternehmen und seinen Angriff auf das entsprechende Zielsystem genau abstimmen. Eine schnelle und zielgerichtete Ausnutzung der Schwachstelle ist somit nicht möglich.
Betroffene Systeme:
OpenSSH < 4.4p1
OpenSSH 8.5p1 - 9.8p1
Behobene Version:
OpenSSH 9.8p oder aktueller
Empfohlene Maßnahme:
Auf betroffenen Systemen kann in der Konfiguration des SSH Servers ein Parameter angepasst werden um die Ausnutzung der Schwachstelle zu blockieren (/etc/ssh/sshd_config)
LoginGraceTime 0 (Die Konfiguration macht sshd jedoch anfällig für DDoS angriffe. )
Danach muss der SSHD Dienst neu gestartet werden.
Update auf die vom Hersteller bereitgestellten gepatchten Versionen von OpenSSH 9.8p1.
SSH Zugriff über das internet auf notwendige IP Adressen einschränken.
Einschätzung der Bedrohungslage:
OpenSSH und glibc sind in zahlreichen Linux Distributionen und Embedded Systemen im Einsatz. Deshalb weist diese Schwachstelle auch eine sehr hohe Verbreitung auf. Durch den Umstand, das Angreife sehr genau über das Zielsystem bescheid wissen müssen und sehr viele Versuche für einen erfolgreichen Angriff sind, ist keine unmittelbare Ausnutzung der Schwachstelle absehbar.
Die uns vorliegenden Threat Intelligence Daten zeigen einen massiven Anstieg in der Verbreitung von Exploit Code, dadurch ist davon auszugehen, das Angreifer diese Exploits für langfristige, langsam durchgeführten und lange andauernde Angriffe ausnutzen können.
Weitere Hinweise:
https://www.qualys.com/regresshion-cve-2024-6387/
https://www.splunk.com/en_us/blog/security/cve-2024-6387-regresshion-vulnerability.html
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024