Haavoittuvuus17/2024CVE-2024-6387 (Ulkoinen linkki)
OpenSSH-ohjelmistosta löytynyt kriittinen haavoittuvuus mahdollistaa allaolevan järjestelmän täyden haltuunoton etänä ilman tunnistautumista. Haltuunotto on tähän mennessä todennettu glibc-pohjaisilla Linux-järjestelmillä sekä FreeBSD-järjestelmillä. Kyberturvallisuuskeskuksella ei ole tiedossa haavan aktiivista hyväksikäyttöä.
Haavoittuvuuden kohde
Linux-järjestelmillä
- OpenSSH:n versiot alkaen 8.5p1, ennen versiota 9.8p1.
- OpenSSH:n versiot ennen 4.4p1.
Hyökkäys on tähän mennessä todennettu glibc-kirjastoa käyttävillä järjestelmillä. musl libc-kirjastoa käyttävät järjestelmät eivät ole haavoittuvia (Ulkoinen linkki).
Haavoittuvuus koskee myös FreeBSD-pohjaisia järjestelmiä. OpenBSD-pohjaiset järjestelmät sen sijaan eivät ole haavoittuvia.
Mistä on kysymys?
Haavoittuvuuden hyväksikäytön onnistuessa hyökkääjä saa rajoittamattoman pääkäyttäjätasoisen pääsyn haavoittuvaan järjestelmään.
Haavoittuvuuden hyväksikäyttö vaatii hyökkääjältä lukuisia yrityksiä. Tämän hetken tietojen mukaan onnistunut hyökkäys vie aikaa joitakin tunteja tai jopa päiviä. Mahdollisesti myös muutkin kuin glibc:tä käyttävät järjestelmät ovat haavoittuvia.
Haavoittuvuus tunnetaan nimellä regreSSHion. Kyberturvallisuuskeskuksella ei ole tiedossa haavan aktiivista hyväksikäyttöä eikä toimivaa hyväksikäyttökoodia.
Mitä voin tehdä?
Ohjelmiston toimittaja on julkaissut korjaavan päivityksen, joka on syytä asentaa mahdollisimman pian. Ongelma on korjattu OpenSSH:n versiossa 9.8p1.
Helpoin tapa päivitykseen ovat ohjelmistojakelijoiden julkaisemat paketoidut versiot, jotka ovat saatavilla ainakin merkittävimmiltä ohjelmistojakelijoilta. On syytä huomata että monet ohjelmistojakelijat ovat korjanneet ongelman jälkikorjauksena myös ohjelmiston vanhempiin versioihin (ns. backport), jolloin alemmalla versionumerolla oleva korjauksen sisältävä ohjelmisto ei enää ole haavoittuva. Seuraa ohjelmistojakelijasi tiedotteita.
Lisätietoja
- regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server [Qualys] (Ulkoinen linkki)
- regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems (CVE-2024-6387) [Qualys Security Advisory] (Ulkoinen linkki)
- OpenSSH 9.8 release notes (Ulkoinen linkki)
- Debian: CVE-2024-6387 (Ulkoinen linkki)
- Ubuntu: CVE-2024-6387 (Ulkoinen linkki)
- Red Hat: CVE-2024-6387 (Ulkoinen linkki)
- FreeBSD-SA-24:04.openssh (OpenSSH pre-authentication remote code execution) (Ulkoinen linkki)
Lisätty linkit yleisten Linux-jakeluiden haavoittuvuusseurantasivuille
Lisätty tarkennukset koskien glibc- ja musl libc -kirjastoja sekä FreeBSD:tä.
Lisätty tieto haavoittuvuuden hyväksikäytön ja esimerkkikoodin tilanteesta. Tarkennettu ohjeistusta päivityksistä kun ohjelmistojakelija on korjannut haavoittuvuuden backporttaamalla.