Наскоро беше открита втора уязвимост с отдалечено изпълнение на код в OpenSSH по време на анализ на дефекта, проследен като CVE-2024-6387 и наречен regreSSHion.
Смяташе се, че грешката regreSSHion, открита от изследователи от фирмата за киберсигурност Qualys, може да засегне милиони сървъри OpenSSH, когато беше разкрита.
Вторият проблем в OpenSSH е открит от основателя на Openwall Александър Песляк, известен още като Solar Designer.
Миналата седмица Песляк разкри в бюлетина на Openwall, че е открил проблем, свързан с CVE-2024-6387, който той описа като състояние на надпревара при обработката на сигнали, включващо процес „privsep“.
Подобно на regreSSHion, новият недостатък, проследен като CVE-2024-6409, може да позволи отдалечено изпълнение на код.
„Основната разлика от CVE-2024-6387 е, че състоянието на надпревара и потенциалът за RCE се задействат в процеса privsep, който се изпълнява с намалени привилегии в сравнение с родителския процес на сървъра. Така че непосредственото въздействие е по-малко“, обясни Песляк.
„Възможно е обаче да има разлики в използваемостта на тези уязвимости в конкретен сценарий, което би могло да направи една от тях по-привлекателен избор за нападателя, а ако само една от тях бъде поправена или намалена, тогава другата става по-значима“, добави Песляк. „Възможно е също така да се конструира експлойт, който да работи срещу една от двете уязвимости по вероятност, което би могло да намали продължителността на атаката или да увеличи процента на успеваемост. Въпреки това, все още не е правен опит за реална експлоатация на CVE-2024-6409 и следователно не е доказана.“
Засегнатите дистрибуции на Linux започнаха да публикуват съвети и кръпки за CVE-2024-6409.
В случая с regreSSHion са наблюдавани някои потенциални опити за експлоатация, но експертите смятат, че масови атаки са малко вероятни. Qualys и други посочиха, че експлоатацията на дефекта не е лесна задача.
Когато regreSSHion беше разкрит, Qualys отбеляза, че не е било ясно дали системите с Windows и macOS са засегнати.
Миналата седмица Microsoft потвърди, че Windows не е засегната от уязвимостта.
„Въпреки че Windows съдържа компонент на OpenSSH, уязвимият код не може да бъде експлоатиран или контролиран от противник“, обясни Microsoft в своята консултация.
Въз основа на дискусиите във форумите на Apple се смята, че macOS също не е засегната от уязвимостта, поне в повечето случаи. Apple все още не е направила официално изявление по въпроса.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.