Allvarlig RCE-sårbarhet i OpenSSH

Sårbarhet OpenSSH

OpenSSH rapporterar om en allvarlig RCE-sårbarhet som drabbar vissa versioner av deras server (sshd) i glibc-baserade Linux-system. [1, 2]

Sårbarheten (CVE-2024-6387) kan medföra att en oautentiserad angripare kan fjärrköra kod med root-privilegier i glibc-baserade Linux-system. Den återfinns i standardkonfigurationen av OpenSSH-serverkomponenten, även känd som sshd, som övervakar anslutningar från någon av klientapplikationerna.

Än så länge finns ingen CVSS-klassning men enligt cybersäkerhetsföretaget Qualys ska denna sårbarhet vara densamma som en tidigare (CVE-2006-5051), som har CVSS 8,1 på den tiogradiga skalan. [3]

I nuläget finns inga rapporter om att sårbarheten utnyttjas.

En säkerhetsuppdatering som åtgärdar sårbarheten finns tillgänglig.

Uppdatering 2024-07-02

Proof-of-concept-kod för hur sårbarheten kan utnyttjas i vissa operativsystem har publicerats. [4]

Se även ett tillägg i CERT-SE:s rekommendationer nedan.

Påverkade produkter

OpenSSH (version 8.5p1 till 9.7p1)

Rekommendationer

CERT-SE rekommenderar att uppdatera sårbara produkter så snart det är möjligt och i övrigt föĺja leverantörens instruktioner [1, 2]. För de som inte har möjlighet att skyndsamt uppdatera finns en workaround, som beskrivs i ett inlägg på Qualys webbplats [5].

Källor

[1] https://www.openssh.com/txt/release-9.8

[2] https://www.openssh.com/releasenotes.html

[3] https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

[4] https://advisories.ncsc.nl/advisory?id=NCSC-2024-0272

[5] https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server