01.07.2024 15:07

regreSSHion: Remote Unauthenticated Code Execution Vulnerability (CVE-2024-6387) in OpenSSH server

Eine kritische Schwachstelle (CVE-2024-6387) wurde im OpenSSH Server (sshd) auf glibc-basierten Linux-Systemen getestet. Diese Sicherheitslücke ermöglicht es einem nicht authentifizierten Angreifer potentiell, über eine Race-Condition im Signalhandler beliebigen Code als root auf dem betroffenen System auszuführen. OpenBSD-basierte Systeme sind nicht betroffen.

Obwohl die Schwachstelle als Remote Code Execution (RCE) eingestuft wird, ist ihre Ausnutzung äußerst komplex. Sie erfordert präzises Timing und das Überwinden der Address Space Layout Randomization (ASLR). Der erfolgreiche Nachweis eines Angriffs gelang bisher nur in kontrollierten 32-bit Umgebungen und Netzwerken. Auf 64-bit Systemen oder unter realen Internet-ähnlichen Netzwerkbedingungen konnte die Schwachstelle bisher nicht ausgenutzt werden. Ein Ausnutzen der Schwachstelle erfordert zahlreiche Versuche des Angreifers und würde potentiell Stunden oder sogar Tage dauern.

Ein erfolgreicher Angriff würde einem nicht authentifizierten Angreifer die vollständige Kontrolle über das betroffene System ermöglichen. Betroffen sind OpenSSH-Versionen früher als 4.4p1, es sei denn, sie wurden gegen die Schwachstellen CVE-2006-5051 und CVE-2008-4109 gepatcht, sowie OpenSSH-Versionen von 8.5p1 bis einschließlich 9.7p1.

Das Problem wurde durch den Commit 81c1099 behoben, der die unsicheren Code-Pfade aus dem SIGALRM-Handler entfernt hat. Administratoren sollten ihre Systeme auf die neueste, nicht verwundbare Version aktualisieren. Falls ein Update nicht möglich ist, kann die Schwachstelle vorübergehend durch das Setzen von LoginGraceTime auf 0 in der Konfigurationsdatei gemindert werden. Diese Maßnahme erhöht jedoch die Anfälligkeit des OpenSSH Servers für Denial-of-Service (DoS) Angriffe.

Potentiell sind Embedded Devices stärker betroffen, da diese oft nicht einfach upgedated werden können. Dies erhöht das Risiko, dass ältere, verwundbare Versionen von OpenSSH auf solchen Geräten länger bestehen bleiben. Es ist jedoch wichtig zu beachten, dass in Embedded Devices oftmals alternative SSH Server Implementierungen zum Einsatz kommen.

CERT.at empfiehlt generell, alle Softwarekomponenten stets aktuell zu halten und automatische Updates zu aktivieren. Regelmäßige Neustarts stellen sicher, dass die neuesten Sicherheitsupdates wirksam werden. Weitere Informationen und Details finden sich im Qualys Security Advisory und im OpenSSH Commit.