Neue Schwachstellen
Kritische OpenSSH-Sicherheitslücke: Millionen Linux-Systeme gefährdet
11.7.2024 von Leif Bärler
Eine gravierende Sicherheitslücke in OpenSSH gefährdet Millionen Linux-Systeme. Die Schwachstelle ermöglicht Angreifern Root-Zugriff und wird bereits aktiv ausgenutzt.
Eine kürzlich entdeckte Sicherheitslücke in OpenSSH, bekannt als "RegreSSHion" (CVE-2024-6387), bedroht Millionen von Linux-Servern weltweit. Diese Schwachstelle ermöglicht es Angreifern, Root-Rechte zu erlangen und somit die vollständige Kontrolle über betroffene Systeme zu übernehmen. Die Sicherheitslücke betrifft verschiedene Linux-Distributionen und wurde von Qualys entdeckt und beschrieben.
Die "RegreSSHion"-Sicherheitslücke (CVE-2024-6387) ist eine Signal-Handler-Race-Condition im OpenSSH-Server (sshd). Diese Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung Remote-Code-Ausführung als Root durchzuführen. Die Schwachstelle wurde durch Änderungen im Code im Oktober 2020 (OpenSSH 8.5p1) wieder eingeführt und betrifft Versionen von 8.5p1 bis 9.8p1.
Eine weitere ähnliche Schwachstelle wurde in OpenSSH entdeckt, die als CVE-2024-6409 klassifiziert ist. Diese Lücke betrifft insbesondere Red Hat Enterprise Linux 9 und einige Fedora-Versionen. Die Schwachstelle tritt auf, wenn ein Client sich nicht innerhalb der "LoginGraceTime" authentifiziert, was zu einer Signal-Handler-Race-Condition führt.
Die sofortige Anwendung verfügbarer Patches und die Implementierung von Gegenmaßnahmen wie die Begrenzung des SSH-Zugriffs und die Netzsegmentierung können die Sicherheit der betroffenen Systeme erheblich verbessern. Diese Maßnahmen helfen, unbefugten Zugriff zu verhindern und verdächtige Aktivitäten zu überwachen, was die Systemsicherheit insgesamt erhöht.
Admins sollten die bereitstehenden aktualisierten OpenSSH-Pakete für RHEL und davon abgewandelte Linux-Distributionen installieren. Alternativ können temporäre Gegenmaßnahmen wie das Setzen der LoginGraceTime auf 0 Sekunden implementiert werden, um die Schwachstellen zu mitigieren.