Zo'n 4,5 miljoen OpenSSH-servers, waarvan zo'n 95.000 in Nederland, zijn mogelijk kwetsbaar voor het 'regreSSHion'-lek, waardoor een aanvaller op afstand code kan uitvoeren. Dat meldt The Shadowserver Foundation op basis van een online scan. Deze week waarschuwde securitybedrijf Qualys voor een kwetsbaarheid in OpenSSH, met de naam 'regreSSHion', waardoor een ongeauthenticeerde aanvaller op afstand op kwetsbare servers code als root kan uitvoeren.
OpenSSH, ook bekend als OpenBSD Secure Shell, is een verzameling van netwerktools gebaseerd op het SSH-protocol, en laat gebruikers op een beveiligde manier op bijvoorbeeld servers inloggen of op afstand machines beheren. De Shadowserver Foundation is een in Nederland en de Verenigde Staten geregistreerde non-profitstichting die zich bezighoudt met de bestrijding van botnets en cybercrime. Geregeld doet het onderzoek naar de aanwezigheid van kwetsbaarheden op internet en voert hier ook online scans voor uit.
Bij de laatste scan werd gezocht naar CVE-2024-6387, zoals het regreSSHion-lek ook wordt aangeduid. In totaal werden meer dan 23,5 miljoen OpenSSH-servers geteld. Daarvan zijn er mogelijk 4,5 miljoen kwetsbaar. "Aangezien deze scan versiegebaseerd is, zijn zowel false positives en false negatives mogelijk", aldus de stichting op X. Een versiegebaseerde assessment is dan ook minder betrouwbaar. Volgens The Shadowserver Foundation is het in ieder geval belangrijk dat alle beheerders naar OpenSSH 9.8 updaten.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.