2024: Linux Sicherheit: Kritische OpenSSH-Sicherheitslücke: Millionen Linux-Systeme gefährdet

Es gibt 1 Antwort in diesem Thema, welches 372 mal aufgerufen wurde. Der letzte Beitrag () ist von birdy.

  • Neue Schwachstellen


    Kritische OpenSSH-Sicherheitslücke: Millionen Linux-Systeme gefährdet

    11.7.2024 von Leif Bärler



    Eine gravierende Sicherheitslücke in OpenSSH gefährdet Millionen Linux-Systeme. Die Schwachstelle ermöglicht Angreifern Root-Zugriff und wird bereits aktiv ausgenutzt.


    Eine kürzlich entdeckte Sicherheitslücke in OpenSSH, bekannt als "RegreSSHion" (CVE-2024-6387), bedroht Millionen von Linux-Servern weltweit. Diese Schwachstelle ermöglicht es Angreifern, Root-Rechte zu erlangen und somit die vollständige Kontrolle über betroffene Systeme zu übernehmen. Die Sicherheitslücke betrifft verschiedene Linux-Distributionen und wurde von Qualys entdeckt und beschrieben.


    Die "RegreSSHion"-Sicherheitslücke (CVE-2024-6387) ist eine Signal-Handler-Race-Condition im OpenSSH-Server (sshd). Diese Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung Remote-Code-Ausführung als Root durchzuführen. Die Schwachstelle wurde durch Änderungen im Code im Oktober 2020 (OpenSSH 8.5p1) wieder eingeführt und betrifft Versionen von 8.5p1 bis 9.8p1.


    Eine weitere ähnliche Schwachstelle wurde in OpenSSH entdeckt, die als CVE-2024-6409 klassifiziert ist. Diese Lücke betrifft insbesondere Red Hat Enterprise Linux 9 und einige Fedora-Versionen. Die Schwachstelle tritt auf, wenn ein Client sich nicht innerhalb der "LoginGraceTime" authentifiziert, was zu einer Signal-Handler-Race-Condition führt.


    Die sofortige Anwendung verfügbarer Patches und die Implementierung von Gegenmaßnahmen wie die Begrenzung des SSH-Zugriffs und die Netzsegmentierung können die Sicherheit der betroffenen Systeme erheblich verbessern. Diese Maßnahmen helfen, unbefugten Zugriff zu verhindern und verdächtige Aktivitäten zu überwachen, was die Systemsicherheit insgesamt erhöht.


    Admins sollten die bereitstehenden aktualisierten OpenSSH-Pakete für RHEL und davon abgewandelte Linux-Distributionen installieren. Alternativ können temporäre Gegenmaßnahmen wie das Setzen der LoginGraceTime auf 0 Sekunden implementiert werden, um die Schwachstellen zu mitigieren.



    quelle: connect.de

    der frühe vogel trinkt nen korn? :/  =O

    es pfeift der birdy immer noch, ...wenn auch nur aus dem letzten loch. :pfeifen:

  • Linux News der Woche: Sicherheitslücke in CUPS, Cosmic-Desktop von System76

    29.9.2024 16:45 Uhr Marek Lindlein


    Nicht immer lässt sich zeitnah über jede Neuigkeit rund um das freie Betriebssystem berichten, manche Ereignisse sind es aber dennoch wert, Erwähnung zu finden. In dieser Zusammenfassung überblickt die Redaktion alle wichtigen Meldungen aus der Linux-Welt der vorangegangenen Woche.


    Fehlerbehebung für Nvidia-Grafikkarten unter Custom-Proton


    Der für seine Custom-Versionen des Übersetzungs-Layers Proton bekannte Entwickler GloriousEggroll (Kurz: GE) aktualisiert seine Proton-Version auf GE-Proton9-15. Durch das Update zieht eine neue Version von dxvk in die Software-Sammlung ein, wodurch Fehler mit Nvidia-Grafikkarten behoben wurden. Durch das Update wurden Probleme behoben die zu schwarzen Texturen und ruckeln beim Spielen führen konnten. Der Download steht direkt über das GitHub-Repository zur Verfügung. Der Entwickler warnt in der Beschreibung seines Projekts ausdrücklich davor von anderen Quellen, außerhalb von GitHub, den Download zu beziehen, da es bereits Fake- bzw. Spamwebsites gibt, welche den Namen aufgrund der Verbreitung des Custom-Protons ausnutzen.



    DXVK Verbessert DirectX-8-Implementierung und bessert Fehler aus


    DXVK ist eines der zentralen Elemente bei der Umsetzung der Spielbarkeit von Windows-Titeln unter Linux. Das Tool wandelt DirectX-Befehle von Spielen in Vulkan-Äquivalente um. Dabei werden vor allem ältere Titel mit DX-Versionen 8 bis 11 unterstützt. Neben der generellen Kompatibilität dieser Titel unter Linux, führt DXVK auch zu einer Performance-Verbesserung durch Umgehung des CPU-Overheads der älteren Schnittstellen durch die Wandlung in die Low-Level-API Vulkan. Dabei steht die Software nicht nur unter Linux zur Verfügung sondern kann auch unter Windows eingesetzt werden, um die Leistung in älteren Titel zu verbessern. Mit dem Update auf Version 2.4.1 wird vor allem die Implementierung der DirectX-8-Wandlung verbessert. In der Fehlerbehebung durch das Update finden sich auch moderne Titel wie Hunt Showdown, bei welchem Absturzursachen behoben wurden. Probleme mit Spielen bei Verwendung einer Intel-GPU wurden für Batman Arkham Knight und Kena: Bridge of Spirits beseitigt. Eine vollständige Auflistung findet sich in den Release-Notes. Als Bestandteil von Proton wird die neue DXVK-Version zeitnah über Proton Experimental ausgerollt und lässt sich bereits jetzt manuell implementieren.



    Cosmic-Desktop der Pop!_OS-Entwickler macht Fortschritte


    System76 ist ein US-Amerikanischer Hersteller von Desktop-Computern und Laptops mit dem Schwerpunkt Linux. Auch bietet die Firma eine eigene Linux-Distribution mit dem Schwerpunkt Gaming und Hardware-Kompatibilität an: Pop!_OS. Dieses war auch im letztjährigen Vergleich der Redaktion zwischen Windows und Linux vertreten. Neben der eigenen Distribution arbeiten die Entwickler auch an einem eigenen Desktop namens Cosmic. Dieser befindet sich noch in der Alpha-Phase und es gibt erst zwei Veröffentlichungen. Neben den üblichen Fehlerbehebungen können sich Nutzer und Tester über neue Einstellungen zum Energieverbrauch, Soundeinstellungen, Netzwerk, Zeit, Komfort sowie Display-Einstellungen freuen.


    Eine Übersicht mit allen Neuerungen findet sich im Blog-Eintrag von System76.



    Sicherheitslücke im Drucker-Service CUPS


    Mehrere Sicherheitslücken im Common Unix Printing System (kurz: CUPS) sind bekannt geworden. Im Kern kann ein Angreifer heimlich einen im System existierenden Drucker ersetzen oder gar neue einrichten. Ein dann darüber gestarteter Druckauftrag kann schadhaften Code ausführen.


    Zitat

    A remote unauthenticated attacker can silently replace existing printers’ (or install new ones) IPP urls with a malicious one, resulting in arbitrary command execution (on the computer) when a print job is started (from that computer).


    Der Angreifer muss Zugriff auf das Netzwerk haben, wodurch besonders öffentlich erreichbare Server eine Angriffsfläche bieten. Ursache der Probleme ist der Service Cups-Browsed welcher automatisch neu entdeckte Drucker (im Netzwerk) dem System hinzufügt. Die erste entsprechende Erste-Hilfe Maßnahme ist die Überprüfung, ob der Service läuft und wenn ja, diesen abzuschalten.


    Code
    sudo systemctl status cups-browsed


    Red Hat beschreibt die Maßnahmen in einem dazugehörigen Blog-Eintrag. Dabei sind alle Red Hat Enterprise Linux (RHEL) Versionen betroffen, allerdings nicht wenn die Standard-Einstellung beibehalten wurde. Für den Angriff müsste der Cups-Browsed Service vorher gestartet sein. Eine Zusammenfassung und die Geschichte der Entdeckung findet sich bei evilsocket. Gelistet sind die Lücken unter den Nummern CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177.



    quelle: computerbase.de

    der frühe vogel trinkt nen korn? :/  =O

    es pfeift der birdy immer noch, ...wenn auch nur aus dem letzten loch. :pfeifen:

  • birdy

    Hat den Titel des Themas von „Kritische OpenSSH-Sicherheitslücke: Millionen Linux-Systeme gefährdet“ zu „2024: Linux Sicherheit: Kritische OpenSSH-Sicherheitslücke: Millionen Linux-Systeme gefährdet“ geändert.

Schon gewusst…?

Wir suchen skilled Coder mit guten Kenntnissen in Python, Perl oder PHP! Wenn du in einem netten Team dabei sein möchtest, melde dich bei uns!