Allvarlig RCE-sårbarhet i OpenSSH
OpenSSH rapporterar om en allvarlig RCE-sårbarhet som drabbar vissa versioner av deras server (sshd) i glibc-baserade Linux-system. [1, 2]
Sårbarheten (CVE-2024-6387) kan medföra att en oautentiserad angripare kan fjärrköra kod med root-privilegier i glibc-baserade Linux-system. Den återfinns i standardkonfigurationen av OpenSSH-serverkomponenten, även känd som sshd, som övervakar anslutningar från någon av klientapplikationerna.
Än så länge finns ingen CVSS-klassning men enligt cybersäkerhetsföretaget Qualys ska denna sårbarhet vara densamma som en tidigare (CVE-2006-5051), som har CVSS 8,1 på den tiogradiga skalan. [3]
I nuläget finns inga rapporter om att sårbarheten utnyttjas.
En säkerhetsuppdatering som åtgärdar sårbarheten finns tillgänglig.
Uppdatering 2024-07-02
Proof-of-concept-kod för hur sårbarheten kan utnyttjas i vissa operativsystem har publicerats. [4]
Se även ett tillägg i CERT-SE:s rekommendationer nedan.
Uppdatering 2024-07-08
Se mer information om sårbarheten och rekommenderad hantering av den i publiceringar från Nationellt cybersäkerhetscenter (NCSC-SE) samt Cisco nedan. [6, 7]
Påverkade produkter
OpenSSH (version 8.5p1 till 9.7p1)
Rekommendationer
CERT-SE rekommenderar att uppdatera sårbara produkter så snart det är möjligt och i övrigt föĺja leverantörens instruktioner [1, 2]. För de som inte har möjlighet att skyndsamt uppdatera finns en workaround, som beskrivs i ett inlägg på Qualys webbplats [5].
Källor
[1] https://www.openssh.com/txt/release-9.8
[2] https://www.openssh.com/releasenotes.html
[3] https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
[4] https://advisories.ncsc.nl/advisory?id=NCSC-2024-0272