W systemach Linux opartych na oprogramowaniu glibc (GNU C Library) odkryto lukę, która pozwala hakerom włamywać się do nich w najgorszy z możliwych sposób, czyli bez konieczności wchodzenia w jakąkolwiek interakcją z ich użytkownikami.
Podatność pozwala hakerom wykonywać zdalnie na zaatakowanym serwerze OpenSSH – i to bez konieczności uwierzytelniania się – szkodliwy kod. Jest to atak typu RCE (Remote Code Execution). Badania wykazały, że luka jest regresją podatności CVE-2006-5051, którą wykryto wiele lat temu. Należy przypomnieć iż z regresją mamy do czynienia wtedy, gdy po usunięciu luki podatność pojawia się ponownie w kolejnej wersji oprogramowania, zazwyczaj z powodu zmian lub aktualizacji, które w sposób niezamierzony ponownie powodują pojawienie się problemu. Nowej podatności – znanej już wcześniej pod roboczą nazwą regreSSHion – nadano nowy numer: CVE-2024-6387.
Biorąc pod uwagę fakt iż na atak narażonych jest ponad 14 mln serwerów OpenSSH, zagrożenie jest poważne. Udany atak może potencjalnie skutkować całkowitym przejęciem kontroli nad systemu, instalacją złośliwego oprogramowania, manipulacją danymi i umożliwieniem osobie atakującej utworzenia tylnych drzwi zapewniających trwały dostęp do serwera.
Zobacz również:
Jak zawsze w takim przypadku eksperci do spraw bezpieczeństwa mają garść porad, jak uniknąć względnie ograniczyć do minimum ryzyko, że możemy stać się ofiarom takiego ataku.
1. Zarządzanie poprawkami: natychmiast należ instalować na bieżąco poprawki modyfikujące oprogramowanie OpenSSH.
2. Ulepszona kontrola dostępu: należy ograniczyć dostęp do SSH za pomocą narzędzi kontrolujących ruch sieciowy.
Jeśli chodzi o tymczasowe środki zaradcze, można zmienić wartość parametru LoginGraceTime, nadając przynajmniej na okres przejściowy wartość „0”, co zapobiegnie wykorzystaniu luki. Należy jednak pamiętać, że system będzie wtedy odmawiać świadczenia usługi, dlatego jest to najmniej korzystny sposób.
Zgłoś naruszenie/Błąd
Oryginalne źródło ZOBACZ
Dodaj kanał RSS
Musisz być zalogowanym aby zaproponować nowy kanal RSS