Ssylka

Уязвимость RegreSSHion: новый взгляд на старые проблемы OpenSSH

Уязвимость CVE-2024-6387 (RegreSSHion) в OpenSSH, затрагивающая серверы на базе glibc, связана с состоянием гонки в обработчике сигнала SIGALRM. Это приводит к повреждению памяти и потенциальному выполнению произвольного кода с привилегиями root. Уязвимость является регрессией ошибки CVE-2006-5051, исправленной в 2006 году, но вновь появившейся в 2020 году из-за рефакторинга кода.
Уязвимость RegreSSHion: новый взгляд на старые проблемы OpenSSH
Изображение носит иллюстративный характер

Эксплуатация уязвимости требует точного тайминга для создания состояния гонки, что делает атаку сложной, но осуществимой. Злоумышленник устанавливает соединение, манипулирует памятью и использует уязвимые функции, такие как syslog(), malloc() и free(), для перезаписи критических структур, например, FILE. Это позволяет выполнить shellcode и получить полный контроль над сервером.

Уязвимость затрагивает OpenSSH версий с 8.5p1 до 9.7p1, а также популярные дистрибутивы, такие как Debian 12 и Fedora 37. ASLR в некоторых системах может быть недостаточно эффективен, так как адреса библиотек остаются предсказуемыми. Успешная атака может привести к установке бэкдоров, компрометации данных и отказу в обслуживании.

Для защиты рекомендуется обновить OpenSSH до версии 9.8p1 или выше, установить LoginGraceTime=0 в конфигурационном файле, а также мониторить SSH-соединения. Важно использовать асинхронно-безопасные функции в обработчиках сигналов и применять механизмы защиты, такие как ASLR, AppArmor и SELinux.


Новое на сайте