Tin nong từ QUALYS

Lỗi regreSSHion

Lỗ hổng thực thi mã từ xa không xác thực (RCE) trong máy chủ OpenSSH (sshd) trên hệ thống Linux dựa trên glibc.

RegreSShion là gì?

regreSSHion, CVE-2024-6387, là một lệnh thực thi mã từ xa chưa được xác thực trong máy chủ OpenSSH (sshd) cấp quyền truy cập gốc đầy đủ. Nó ảnh hưởng đến cấu hình mặc định và không yêu cầu tương tác của người dùng. Nó gây ra rủi ro khai thác đáng kể.

nền regreSSHion

Đơn vị nghiên cứu mối đe dọa Qualys (TRU)  đã phát hiện ra lỗ hổng thực thi mã từ xa (RCE) chưa được xác thực này trong máy chủ OpenSSH (sshd) trong các hệ thống Linux dựa trên glibc. Lỗi này đánh dấu lỗ hổng OpenSSH đầu tiên trong gần hai thập kỷ—một RCE chưa được xác thực cấp quyền truy cập gốc đầy đủ. Nó ảnh hưởng đến cấu hình mặc định và không yêu cầu tương tác của người dùng, gây ra rủi ro khai thác đáng kể.

Trong phân tích của Qualys TRU, chúng tôi xác định rằng lỗ hổng này là sự hồi quy của lỗ hổng đã vá trước đó là CVE-2006-5051, được báo cáo vào năm 2006. Sự hồi quy trong bối cảnh này có nghĩa là một lỗi, sau khi được sửa, đã xuất hiện trở lại trong bản phát hành phần mềm tiếp theo, thường là do các thay đổi hoặc cập nhật vô tình tái phát sự cố. Sự cố này làm nổi bật vai trò quan trọng của việc kiểm tra hồi quy kỹ lưỡng để ngăn chặn sự tái phát của các lỗ hổng đã biết vào môi trường. Sự hồi quy này đã được giới thiệu vào tháng 10 năm 2020 (OpenSSH 8.5p1).

Tại sao nó lại được đặt tên là regreSSHion?

Lỗ hổng này được đặt tên là “regreSSHion” vì nó có bản chất là lỗi hồi quy ảnh hưởng đến OpenSSH.

Giới thiệu về OpenSSH?

OpenSSH là một bộ tiện ích mạng an toàn dựa trên giao thức SSH, rất cần thiết cho giao tiếp an toàn qua các mạng không an toàn. Nó cung cấp mã hóa mạnh mẽ, truyền tệp an toàn và quản lý máy chủ từ xa. OpenSSH được sử dụng rộng rãi trên các hệ thống giống Unix, bao gồm macOS và Linux, và nó hỗ trợ nhiều công nghệ mã hóa khác nhau và thực thi các biện pháp kiểm soát truy cập mạnh mẽ. Mặc dù có lỗ hổng bảo mật gần đây, OpenSSH vẫn duy trì hồ sơ bảo mật mạnh mẽ, minh họa cho phương pháp phòng thủ chuyên sâu và là một công cụ quan trọng để duy trì tính bảo mật và toàn vẹn của giao tiếp mạng trên toàn thế giới.

Các phiên bản OpenSSH bị ảnh hưởng

  • Các phiên bản OpenSSH cũ hơn 4.4p1 dễ bị tấn công bởi tình trạng chạy đua xử lý tín hiệu này trừ khi chúng được vá lỗi CVE-2006-5051 và CVE-2008-4109.
  • Các phiên bản từ 4.4p1 trở lên đến 8.5p1 không bị ảnh hưởng do có bản vá lỗi CVE-2006-5051, giúp một chức năng trước đây không an toàn trở nên an toàn.
  • Lỗ hổng bảo mật này xuất hiện trở lại trong các phiên bản từ 8.5p1 trở lên cho đến 9.8p1 ​​nhưng không bao gồm phiên bản này do vô tình xóa mất một thành phần quan trọng trong một chức năng.
—•—•—•—•—
𝗦𝗺𝗮𝗿𝘁𝗡𝗲𝘁 – cung cấp dịch vụ bảo mật an mạng và các giải pháp bảo mật từ các công ty công nghệ hàng đầu thế giới. Liên hệ với đội ngũ chuyên nghiệp của chúng tôi để được tư vấn giải pháp và hỗ trợ kỹ thuật:
𝗦𝗺𝗮𝗿𝘁𝗡𝗲𝘁 𝗧𝗲𝗰𝗵𝗻𝗼𝗹𝗼𝗴𝘆 𝗖𝗼𝗺𝗽𝗮𝗻𝘆 𝗟𝗶𝗺𝗶𝘁𝗲𝗱
📍Phòng 412, Tòa nhà Dreamland Bonanza, Số 23 Đường Duy Tân, Phường Mỹ Đình 2, Quận Nam Từ Liêm, HN
📍Lầu 3, Tòa nhà VOV, số 7 Nguyễn Thị Minh Khai, Phường Bến Nghé, Quận 1, TP.HCM
📞024 7774 8886
📮contact@smartnet.net.vn