Уязвимость CVE-2024-6387 (RegreSSHion) в OpenSSH, затрагивающая серверы на базе glibc, связана с состоянием гонки в обработчике сигнала SIGALRM. Это приводит к повреждению памяти и потенциальному выполнению произвольного кода с привилегиями root. Уязвимость является регрессией ошибки CVE-2006-5051, исправленной в 2006 году, но вновь появившейся в 2020 году из-за рефакторинга кода.

Эксплуатация уязвимости требует точного тайминга для создания состояния гонки, что делает атаку сложной, но осуществимой. Злоумышленник устанавливает соединение, манипулирует памятью и использует уязвимые функции, такие как
Уязвимость затрагивает OpenSSH версий с 8.5p1 до 9.7p1, а также популярные дистрибутивы, такие как Debian 12 и Fedora 37. ASLR в некоторых системах может быть недостаточно эффективен, так как адреса библиотек остаются предсказуемыми. Успешная атака может привести к установке бэкдоров, компрометации данных и отказу в обслуживании.
Для защиты рекомендуется обновить OpenSSH до версии 9.8p1 или выше, установить

Изображение носит иллюстративный характер
Эксплуатация уязвимости требует точного тайминга для создания состояния гонки, что делает атаку сложной, но осуществимой. Злоумышленник устанавливает соединение, манипулирует памятью и использует уязвимые функции, такие как
syslog()
, malloc()
и free()
, для перезаписи критических структур, например, FILE
. Это позволяет выполнить shellcode и получить полный контроль над сервером. Уязвимость затрагивает OpenSSH версий с 8.5p1 до 9.7p1, а также популярные дистрибутивы, такие как Debian 12 и Fedora 37. ASLR в некоторых системах может быть недостаточно эффективен, так как адреса библиотек остаются предсказуемыми. Успешная атака может привести к установке бэкдоров, компрометации данных и отказу в обслуживании.
Для защиты рекомендуется обновить OpenSSH до версии 9.8p1 или выше, установить
LoginGraceTime=0
в конфигурационном файле, а также мониторить SSH-соединения. Важно использовать асинхронно-безопасные функции в обработчиках сигналов и применять механизмы защиты, такие как ASLR, AppArmor и SELinux.