Специалисты по кибербезопасности из компании Qualys обнаружили критическую уязвимость в OpenSSH, которая позволяет злоумышленникам получить полный контроль над серверами с библиотекой Glibc. Проблема, обозначенная как CVE-2024-6387 и названная regreSSHion, затрагивает версии OpenSSH начиная с 8.5 и представляет собой серьёзную угрозу для серверов по всему миру.
В лабораторных условиях атака на уязвимость потребовала 6-8 часов непрерывных попыток подключения к серверу на 32-разрядных системах с включённой защитой ASLR. На системах без этой защиты атака проходит гораздо быстрее, а на 64-разрядных системах требуется больше времени, хотя успешное осуществление атаки представляется возможным в течение недели.
Чтобы обезопасить свои серверы, администраторы должны немедленно обновить OpenSSH до версии 9.8, где эта уязвимость уже исправлена.
В лабораторных условиях атака на уязвимость потребовала 6-8 часов непрерывных попыток подключения к серверу на 32-разрядных системах с включённой защитой ASLR. На системах без этой защиты атака проходит гораздо быстрее, а на 64-разрядных системах требуется больше времени, хотя успешное осуществление атаки представляется возможным в течение недели.
Чтобы обезопасить свои серверы, администраторы должны немедленно обновить OpenSSH до версии 9.8, где эта уязвимость уже исправлена.