Qualysova jedinica za istraživanje prijetnji (TRU) otkrila je ozbiljnu ranjivost u OpenSSH serveru (sshd), koja potencijalno utiče na preko 14 miliona Linux sistema širom svijeta. Ova greška, označena kao CVE-2024-6387, omogućava udaljeno izvršavanje koda bez autentifikacije (RCE) sa privilegijama root korisnika na Linux sistemima baziranim na glibc-u.
Ranjivost proizilazi iz trke za obradom signala i utiče na sshd u njegovoj zadanoj konfiguraciji. Qualysovi istraživači identifikovali su oko 700.000 ranjivih instanci koje su izložene internetu među njihovim globalnim korisnicima, što čini 31% svih OpenSSH instanci koje su dostupne preko interneta.
Ray Kelly, član Synopsys Software Integrity Group, izjavio je: 'Ova ranjivost je jedna od najgorih koje možete zamisliti. Kombinacija udaljenog izvršavanja koda, pristupa root nivou i širokog rasprostranjenja na Linux serverima čini je atraktivnom metom za napadače.'
Otkriće je posebno alarmantno jer predstavlja regresiju prethodno zakrpljene ranjivosti (CVE-2006-5051) iz 2006. godine. Ova regresija nenamjerno je uvedena u oktobru 2020. godine sa OpenSSH verzijom 8.5p1, što ističe kritičan značaj temeljnog testiranja regresije u razvoju softvera.
Pogođene verzije OpenSSH uključuju one prije 4.4p1 (osim zakrpljenih za CVE-2006-5051 i CVE-2008-4109) i verzije od 8.5p1 do, ali ne uključujući, 9.8p1. Značajno je napomenuti da OpenBSD sistemi nisu pogođeni zbog sigurnog mehanizma razvijenog 2001. godine.
Potencijalni uticaj ove ranjivosti je ozbiljan. Ako se iskoristi, može dovesti do potpunog kompromitovanja sistema, omogućavajući napadačima da izvršavaju proizvoljan kod sa privilegijama root korisnika. To može rezultirati instalacijom malvera, manipulacijom podacima i kreiranjem trajnih zadnjih vrata. Nadalje, kompromitovani sistemi mogu se koristiti kao platforma za propagaciju mreže, potencijalno zaobilazeći kritične sigurnosne mehanizme.
Iako je ranjivost izazovna za iskorištavanje zbog svoje prirode kao udaljene trke za uslovima, napredak u dubokom učenju može značajno povećati uspješnost napada u budućnosti.
Da bi smanjili rizik, preduzeća se savjetuju da:
- Odmah implementiraju upravljanje zakrpama
- Poboljšaju kontrolu pristupa za SSH
- Koriste segmentaciju mreže i sisteme za detekciju upada
OpenSSH, set sigurnih mrežnih alatki baziranih na SSH protokolu, ključan je za sigurnu komunikaciju preko nesigurnih mreža. Široko se koristi u poslovnim okruženjima za upravljanje udaljenim serverima, sigurne transfere fajlova i različite DevOps prakse.
Unatoč ovom izazovu, OpenSSH održava snažan ukupan sigurnosni zapis. Međutim, ova situacija podsjeća na stalne izazove u održavanju sigurnosti softvera, čak i za dobro uspostavljene i široko korištene alate.
Razvojni inženjeri i sistem administratori se pozivaju da pregledaju svoje implementacije OpenSSH-a i promptno primijene potrebne nadogradnje.
'Iako je dostupna zakrpa za OpenSSH, njeno implementiranje na svim pogođenim sistemima - što potencijalno obuhvata 14 miliona instanci OpenSSH-a - predstavlja značajan izazov. Ova ranjivost bi mogla trajati dugo, podsjećajući na ranjivost Heartbleed u OpenSSL-u iz 2014. godine', objašnjava Kelly.
Dok se situacija razvija, cyber sigurnosna zajednica će pažljivo pratiti brzinu kojom se ova ranjivost adresira i kakve dugoročne implikacije može imati na OpenSSH i slične sigurnosno-kritične softvere.