Uwaga! Informujemy o ważnej kwestii dotyczącej bezpieczeństwa, która może dotyczyć Twojego serwera.
Ostatnio odkryto krytyczną podatność dotyczącą OpenSSH o nazwie “regreSSHion” i numerze CVE-2024-6387. Jak się okazuje, zagrożenie dotyczy - między innymi – wielu modeli serwerów Dell i znajdującego się w nim modułu iDRAC.
To krytyczne zagrożenie typu RCE (Remote Code Execution), które pozwala na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH jako root bez uwierzytelnienia.
Jak donosi serwis Sekurak:
“Nazwa podatności jest nieprzypadkowa, “regreSSHion” to powrót błędu sklasyfikowanego w roku 2006 jako CVE-2006-5051, czyli sytuacji wyścigu (ang. race-condition) w kodzie obsługującym sygnały (ang. signal handler). Pierwotnie, zgłoszenie zostało opisane jako atak odmowy usługi i potencjalnie wykonanie kodu. Sytuacja została naprawiona w OpenSSH 4.4p1.”
Okazało się, że już w październiku 2020 dokonano zmian (commit: 752250c) i usunięto makro #ifdef DO_LOG_SAFE_IN_SIGHAND wprowadzając ponownie błąd w wersji 8.5p1! Ponieważ problem występuje w obsłudze sygnałów w krytycznej, uprzywilejowanej części kodu uruchamianej bez sandboxa – skutkiem jest wykonanie kodu w kontekście roota.
Biblioteki OpenSSH używane są w modułach zdalnego zarządzania serwerami wszystkich wiodących producentów. W przypadku serwerów Dell i podatnych na zagrożenie modułów iDRAC możemy śledzić na oficjalnej stronie Dell:
https://www.dell.com/support/kbdoc/en-ca/000226708/dsn-2024-001
Zachęcamy by na bieżąco śledzić doniesienia na stronie producenta.
Jeśli potrzebujesz pomocy lub masz pytania dotyczące tego zagrożenia prosimy o kontakt.