Letzte Woche wurde eine Sicherheitslücke in der weit verbreiteten Open-Source-Software OpenSSH bekannt, die es Angreifern ermöglichte, einen Brute-Force-Angriff durchzuführen. Dies führte letztendlich zur Übernahme der Kontrolle über das System durch eine so genannte coderoot-Shell. Nun hat ein IT-Forscher eine weitere ähnliche Schwachstelle entdeckt, die besonders auf Red Hat Enterprise Linux sichere Zugänge ermöglicht.
Die Sicherheitslücke, die als RegreSSHion (CVE-2024-6387) bekannt ist, ermöglicht es Angreifern, Code im Kontext des OpenSSH-Servers auszuführen. Dies stellt ein hohes Risiko dar und hat einen CVSS-Wert von 7.0. Betroffen ist jedoch ausschließlich der sshd-Server, der mit Red Hat Enterprise Linux 9 ausgeliefert wird. Die Upstream-Versionen sind von diesem Fehler nicht betroffen.
Die neu entdeckte Schwachstelle tritt auf, wenn sich ein Client nicht innerhalb der standardmäßigen 120 Sekunden authentifiziert. In diesem Fall wird der Signal-Handler SIGALRM asynchron aufgerufen, was zu einer sogenannten Race Condition führt. Dies kann dazu führen, dass unsichere Funktionen wie syslog() aufgerufen werden, die nicht für den asynchronen Aufruf geeignet sind. Die Schwachstelle tritt im unprivilegierten Child-Prozess des sshd-Servers auf und hat ähnliche Auswirkungen wie die RegreSSHion-Schwachstelle.
Die gute Nachricht ist, dass bisher kein Exploit für die neue Schwachstelle bekannt ist. Es wird jedoch dringend empfohlen, die verfügbaren Aktualisierungen für OpenSSH auf Red Hat Enterprise Linux und ähnlichen Linux-Distributionen zu installieren. Alternativ kann zumindest vorübergehend die vorgeschlagene Gegenmaßnahme umgesetzt werden, indem die LoginGraceTime auf 0 Sekunden gesetzt wird. Diese Maßnahme bietet zwar nur begrenzten Schutz gegen die neue Schwachstelle, schützt jedoch vollständig vor der RegreSSHion-Lücke.
Die Sicherheitsforscher von Qualys haben die Lücke bestätigt und analysiert. Administratoren sollten daher die Sicherheitsupdates von OpenSSH installieren, um ihre Systeme zu schützen. Es ist auch wichtig zu beachten, dass Fedora 36 und 37 von der Schwachstelle betroffen sein können, jedoch sind diese Versionen bereits außerhalb ihres Supportzeitraums (End-of-Life). Neuere Versionen von Fedora verwenden bereits aktuellere Upstream-OpenSSH-Versionen und sind daher nicht betroffen.
Es bleibt zu hoffen, dass die Veröffentlichung dieser Schwachstellen zu einem erhöhten Bewusstsein für die Sicherheit von OpenSSH und anderen weit verbreiteten Open-Source-Softwareprojekten führt. Es ist wichtig, dass Entwickler und Anwender gleichermaßen die neuesten Sicherheitsupdates installieren und bewährte Sicherheitsmaßnahmen implementieren, um ihr System vor Angriffen zu schützen.
Schlagwörter: OpenSSH + Fedora + exit
Wie bewerten Sie den Schreibstil des Artikels?
