image

'700.000 OpenSSH-servers kwetsbaar voor regreSSHion-aanval'

maandag 1 juli 2024, 16:37 door Redactie, 7 reacties
Laatst bijgewerkt: Gisteren, 15:54

Een kritieke kwetsbaarheid in OpenSSH maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand op kwetsbare servers code als root uit te voeren. Zodoende kan er volledige controle over het systeem worden verkregen. Op internet zijn zo'n 700.000 kwetsbare systemen te vinden, zo stelt securitybedrijf Qualys. Het beveiligingslek, aangeduid als CVE-2024-6387, wordt door Qualys 'regreSSHion' genoemd.

OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. Een 'signal handler race condition' in OpenSSH’s server (sshd) maakt 'unauthenticated remote code execution' als root mogelijk. Het probleem speelt bij glibc-gebaseerde Linux-systemen.

"Wanneer een client niet binnen LoginGraceTime seconden authenticeert (standaard 120 seconden), wordt sshd's SIGALRM handler asynchroon aangeroepen en roept verschillende functies aan die niet sync-signal-safe zijn", aldus de uitleg in de Debian Security Advisory. Het probleem speelt bij sshd in de standaardconfiguratie. De kwetsbaarheid in kwestie betreft een regressie van een in 2006 verholpen beveiligingslek, aangeduid als CVE-2006-5051.

Het beveiligingslek werd met het uitbrengen van OpenSSH 8.5p1 in oktober 2020 opnieuw geïntroduceerd. Gebaseerd op zoekmachines Censys en Shodan stelt Qualys dat op internet zo'n 700.000 kwetsbare installaties van OpenSSH zijn te vinden. OpenBSD-systemen zijn niet kwetsbaar, omdat OpenBSD in 2001 een maatregel invoerde dat het beveiligingslek voorkomt.

Qualys merkt op dat misbruik, omdat het een remote race condition betreft, lastig is. Er zijn dan ook meerdere pogingen voor een succesvolle aanval nodig. Beheerders worden opgeroepen om hun openssh-packages te updaten. Wanneer dit niet mogelijk is wordt aangeraden om in het configuratiebestand LoginGraceTime op 0 te zetten. Vorige maand is er een commit uitgekomen waarin het probleem is verholpen. Qualys heeft bewust nog geen proof-of-concept exploitcode beschikbaar gemaakt om misbruik tegen te gaan.

Image

Reacties (7)
Gisteren, 09:05 door CorChando
Waar blijven al die opensource adapten nou met hun reacties? Of past het nu niet in het straatje omdat het niet om Microsoft gaat?

Grote blunder van OpenSSH dit hoor, een bug uit 2006 weer in ere herstellen met deze gevolgen.
Gisteren, 09:35 door notmybackdoorbug - Bijgewerkt: Gisteren, 10:20
Door CorChando: Waar blijven al die opensource adapten nou met hun reacties? Of past het nu niet in het straatje omdat het niet om Microsoft gaat?

Grote blunder van OpenSSH dit hoor, een bug uit 2006 weer in ere herstellen met deze gevolgen.

Wat heeft dit precies met open source te maken?

Wie zegt dat een closed source Microsoft product niet ook zo'n fout kan maken?

Beetje dom om een groot bedrijf wat jouw best-interest toch geen ene moer boeit te verdedigen. Open source is gewoon beter, gezien de ontwikkeling sneller gaat en dit soort problemen juist beter verholpen kunnen worden.

Edit: lees dit terug, natuurlijk heeft jouw reactie met Open Source te maken.

Wat @Bitje-scheef om 09:48 ook omschreeft: grote bedrijven zijn (meestal) trager. Het mooie van Open Source is dat iedereen meekijkt en er dus sneller een oplossing gevonden kan worden en kan worden ingelicht dat er iets aan de hand is.
Gisteren, 09:48 door Bitje-scheef
Door CorChando: Waar blijven al die opensource adapten nou met hun reacties? Of past het nu niet in het straatje omdat het niet om Microsoft gaat?

Grote blunder van OpenSSH dit hoor, een bug uit 2006 weer in ere herstellen met deze gevolgen.

Ach MS heeft ieder jaar wel een update die opnieuw of gedeeltelijk een vulnerability herintroduceerd.
Cisco overkomt het ook wel eens.

Opensource is in ieder geval altijd sneller met een oplossing. Waar je bij MS nog wel eens een maandje (soms meer) moet wachten. En dat zeg ik als iemand die is zonder voorkeur, maar wel kijkt naar de feiten.
Gisteren, 13:15 door Anoniem
Door Bitje-scheef:
Opensource is in ieder geval altijd sneller met een oplossing. Waar je bij MS nog wel eens een maandje (soms meer) moet wachten. En dat zeg ik als iemand die is zonder voorkeur, maar wel kijkt naar de feiten.

Een maandje is optimistisch. Het duurt vaak veel te lang.

Soms wordt het nooit gepatcht. Een design met security flaw wordt het minst gepatcht. Dat kost geld aan support. Pappen en nathouden vanuit India is veel goedkoper.
Gisteren, 13:19 door Anoniem
Door CorChando: Waar blijven al die opensource adapten nou met hun reacties? Of past het nu niet in het straatje omdat het niet om Microsoft gaat?
O, sorry, ik wist niet dat ik ook hier moest reageren. Dit was wat ik wel deed, op mijn eigen systemen:
sudo apt update && sudo apt upgrade

Grote blunder van OpenSSH dit hoor, een bug uit 2006 weer in ere herstellen met deze gevolgen.
Heb je de moeite genomen de uitleg van Qualys te lezen? Die begint hiermee:
Preliminary note: OpenSSH is one of the most secure software in the
world; this vulnerability is one slip-up in an otherwise near-flawless
implementation. Its defense-in-depth design and code are a model and an
inspiration, and we thank OpenSSH's developers for their exemplary work.
Gisteren, 14:21 door Anoniem
Door CorChando: Waar blijven al die opensource adapten nou met hun reacties? Of past het nu niet in het straatje omdat het niet om Microsoft gaat?

Grote blunder van OpenSSH dit hoor, een bug uit 2006 weer in ere herstellen met deze gevolgen.

Microsoft brengt iedere maand honderden patches uit waarin actief aangevallen zero-days worden gefixed... Soms zo slecht dat het meerdere patches nodig heeft... Sommige systemen zijn maandenlang vulnerable.. Zie Print Nightmare.

Microsoft heeft zo'n slechte reputatie dat de overheid van de VS ze op het matje roept vanwege bedreiging van de staatsveiligheid en dat heeft tot gevolg dat de CEO Microsoft intern en extern het roer om moet gooien (marketing):
https://blogs.microsoft.com/blog/2024/05/03/prioritizing-security-above-all-else/

OpenSSH heeft de eerste serieuze beveiligings bug in jaren, die (voor nu) enkel werkt op 32-bit systemen en meerdere uren (5-6) nodig heeft om succesvol te exploiteren.....

ZiE Je WeL, OpENSoUrCe is SleChTER....

Iedereen in beveiliging land weet dat security through obscurity helemaal niet werkt..
Open-source zal altijd een voordeel hebben op gebied van beveiliging alleen al omdat er simpelweg meer ogen naar kunnen kijken.
Gisteren, 15:52 door h3artbl33d
Door CorChando: Waar blijven al die opensource adapten nou met hun reacties? Of past het nu niet in het straatje omdat het niet om Microsoft gaat?

Grote blunder van OpenSSH dit hoor, een bug uit 2006 weer in ere herstellen met deze gevolgen.
Nou, bijvoorbeeld hier ;-)

Inhoudelijk

Over het algemeen zie ik niet zoveel nut om te reageren op nieuwsitems van Security.nl, door reacties als de jouwe. Het is mij duidelijk dat je de security advisory van Qualys ook niet hebt gelezen - welke geciteerd is door anoniem op 13:19.

OpenSSH is afkomstig van OpenBSD. Ik citeer ook even de advisory:
OpenBSD is notably not vulnerable, because its SIGALRM handler calls syslog_r(), an async-signal-safer version of syslog() that was invented by OpenBSD in 2001.
Is het dan juist niet lovenswaardig hoe snel er is samengewerkt om dit op te lossen - aan iets wat juist meer 'downstream' zit? Het was nog mooier geweest als dit op Linux ook geen ding was geweest - met de adoptie van syslog_r(). Maar ach, een mens kan niet alles hebben.

Offtopic

Ik heb - in tegenstelling tot jouw insinuatie - geen hekel aan Microsoft. Ik heb - in ieder geval direct - niets met ze te maken. Wel hekel ik bepaalde acties van ze, zoals het te vroeg uitbrengen van Recall, zonder meer na te denken over de potentiële impact ervan. Maar dat is een discussie voor een andere dag, in een ander draadje.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.