Een kritieke kwetsbaarheid in OpenSSH maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand op kwetsbare servers code als root uit te voeren. Zodoende kan er volledige controle over het systeem worden verkregen. Op internet zijn zo'n 700.000 kwetsbare systemen te vinden, zo stelt securitybedrijf Qualys. Het beveiligingslek, aangeduid als CVE-2024-6387, wordt door Qualys 'regreSSHion' genoemd.
OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. Een 'signal handler race condition' in OpenSSH’s server (sshd) maakt 'unauthenticated remote code execution' als root mogelijk. Het probleem speelt bij glibc-gebaseerde Linux-systemen.
"Wanneer een client niet binnen LoginGraceTime seconden authenticeert (standaard 120 seconden), wordt sshd's SIGALRM handler asynchroon aangeroepen en roept verschillende functies aan die niet sync-signal-safe zijn", aldus de uitleg in de Debian Security Advisory. Het probleem speelt bij sshd in de standaardconfiguratie. De kwetsbaarheid in kwestie betreft een regressie van een in 2006 verholpen beveiligingslek, aangeduid als CVE-2006-5051.
Het beveiligingslek werd met het uitbrengen van OpenSSH 8.5p1 in oktober 2020 opnieuw geïntroduceerd. Gebaseerd op zoekmachines Censys en Shodan stelt Qualys dat op internet zo'n 700.000 kwetsbare installaties van OpenSSH zijn te vinden. OpenBSD-systemen zijn niet kwetsbaar, omdat OpenBSD in 2001 een maatregel invoerde dat het beveiligingslek voorkomt.
Qualys merkt op dat misbruik, omdat het een remote race condition betreft, lastig is. Er zijn dan ook meerdere pogingen voor een succesvolle aanval nodig. Beheerders worden opgeroepen om hun openssh-packages te updaten. Wanneer dit niet mogelijk is wordt aangeraden om in het configuratiebestand LoginGraceTime op 0 te zetten. Vorige maand is er een commit uitgekomen waarin het probleem is verholpen. Qualys heeft bewust nog geen proof-of-concept exploitcode beschikbaar gemaakt om misbruik tegen te gaan.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.