Nowa podatność regreSSHion w modułach iDRAC w serwerach Dell

Uwaga! Informujemy o ważnej kwestii dotyczącej bezpieczeństwa, która może dotyczyć Twojego serwera.   

Ostatnio odkryto krytyczną podatność dotyczącą OpenSSH o nazwie “regreSSHion” i numerze CVE-2024-6387. Jak się okazuje, zagrożenie dotyczy - między innymi – wielu modeli serwerów Dell i znajdującego się w nim modułu iDRAC.

 
To krytyczne zagrożenie typu RCE (Remote Code Execution), które pozwala na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH jako root bez uwierzytelnienia. 
 
Jak donosi serwis Sekurak:   
“Nazwa podatności jest nieprzypadkowa, “regreSSHion” to powrót błędu sklasyfikowanego w roku 2006 jako CVE-2006-5051, czyli sytuacji wyścigu (ang. race-condition) w kodzie obsługującym sygnały (ang. signal handler). Pierwotnie, zgłoszenie zostało opisane jako atak odmowy usługi i potencjalnie wykonanie kodu. Sytuacja została naprawiona w OpenSSH 4.4p1.”   

Okazało się, że już w październiku 2020 dokonano zmian (commit: 752250c) i usunięto makro #ifdef DO_LOG_SAFE_IN_SIGHAND wprowadzając ponownie błąd w wersji 8.5p1! Ponieważ problem występuje w obsłudze sygnałów w krytycznej, uprzywilejowanej części kodu uruchamianej bez sandboxa – skutkiem jest wykonanie kodu w kontekście roota. 
  
Biblioteki OpenSSH używane są w modułach zdalnego zarządzania serwerami wszystkich wiodących producentów. W przypadku serwerów Dell i podatnych na zagrożenie modułów iDRAC możemy śledzić na oficjalnej stronie Dell: 

https://www.dell.com/support/kbdoc/en-ca/000226708/dsn-2024-001

Zachęcamy by na bieżąco śledzić doniesienia na stronie producenta.  
 
Jeśli potrzebujesz pomocy lub masz pytania dotyczące tego zagrożenia prosimy o kontakt.