Tájékoztatás az OpenSSH (regreSSHion) sérülékenységéről

Tisztelt Ügyfelünk!

A Nemzetbiztonsági Szakszolgálat Nemzeti Kibervédelmi Intézet (NBSZ NKI) tájékoztatót ad ki
glibc alapú Linux rendszereket érintő, OpenSSH (regreSSHion) sérülékenységgel kapcsolatban, annak súlyossága és kihasználhatósága miatt.

A CVE-2024-6387, regreSSHion néven azonosított, 8.1 pontszámú (CVSS3.1), magas kockázati besorolású sebezhetőség – amely egy jelkezelő versenyfeltétel az OpenSSH szerverében (sshd) – lehetővé teszi a hitelesítés nélküli távoli kódfuttatást (RCE) root felhasználóként, a glibc-alapú Linux rendszereken.

A sebezhetőség a 2006-ban bejelentett, és már javított CVE-2006-5051 sebezhetőség regressziója.
Ebben a kontextusban ez azt jelenti, hogy egy egyszer már kijavított hiba egy későbbi szoftverkiadásban újra megjelenik, jellemzően olyan változtatások vagy frissítések miatt, amelyek véletlenül újra bevezetik a hibát. Ez a regresszió 2020 októberében került bevezetésre (OpenSSH 8.5p1).

A sebezhetőség kihasználása a rendszer teljes kompromittálódásához vezethet, ahol a támadó tetszőleges kódot futtathat a legmagasabb jogosultságokkal, ami a rendszer teljes átvételét, rosszindulatú programok telepítését, adatmanipulációt és tartós hozzáférést biztosító backdoor-ok létrehozását eredményezheti. Megkönnyítheti a hálózati terjedést, lehetővé téve a támadók számára, hogy a kompromittált rendszert kiindulópontként használják a szervezeten belüli más sebezhető rendszerek kihasználására (lateral movement).

Az érintett OpenSSH verziók listája:

  • Az OpenSSH 4.4p1-ig terjedő verziói, valamint a glibc-Linuxon futó 8.5p1 és 9.7p1 közötti verziók sebezhetőek.
  • Az OpenBSD alapú szerverek nem érintettek, mivel az OpenBSD 2001-ben kifejlesztett egy olyan biztonságos mechanizmust, amely megakadályozza ezt a sebezhetőséget.

Az NBSZ NKI a Linux disztribúciók biztonsági közleményeiben szereplő javítások alkalmazását, az sshd 9.8-as verzióra való haladéktalan frissítését javasolja.

Amennyiben a frissítések nem alkalmazhatóak azonnal, enyhítő intézkedésként a LoginGraceTime paraméter letiltása védelmet nyújthat a távoli kódvégrehajtási támadás ellen. Az sshd kiszolgáló azonban továbbra is sebezhető a szolgáltatás megtagadásával szemben (DoS), mivel egy támadó továbbra is kimerítheti az összes kapcsolatot.

1) Root felhasználóként nyissa meg a (/etc/ssh/sshd_config) állományt!

2) Adja hozzá vagy szerkessze a paraméterkonfigurációt (LoginGraceTime 0)!

3) Mentse és zárja be a fájlt!

4) Indítsa újra az sshd daemont (systemctl restart sshd.service)!

 

Hivatkozások:


Legfrissebb sérülékenységek
CVE-2025-23006 – SonicWall SMA1000 Appliances Deserialization sebezhetősége
CVE-2024-3393 – Palo Alto Networks PAN-OS Malicious DNS Packet sebezhetősége
CVE-2025-0282 – Ivanti Connect Secure, Policy Secure, and ZTA Gateways Stack-Based Buffer Overflow sebezhetősége
CVE-2023-48365 – Qlik Sense HTTP Tunneling sebezhetősége
CVE-2024-12686 – BeyondTrust Privileged Remote Access (PRA) and Remote Support (RS) OS Command Injection sebezhetősége
CVE-2024-55591 – Fortinet FortiOS and FortiProxy Authentication Bypass sebezhetősége
CVE-2024-50603 – Aviatrix Controllers OS Command Injection sebezhetősége
CVE-2020-11023 – JQuery Cross-Site Scripting (XSS) sebezhetősége
CVE-2025-21395 – Microsoft Access Remote Code Execution sebezhetősége
CVE-2025-21366 – Microsoft Access Remote Code Execution sebezhetősége
Tovább a sérülékenységekhez »