Sicherheitslücke im OpenSSH-Server ermöglicht höchste Zugriffsrechte

In einer überraschenden Wendung haben Sicherheitsforscher eine fast zwanzig Jahre alte Sicherheitslücke im OpenSSH-Server entdeckt und dadurch die höchsten Zugriffsrechte erlangt. Klingt nach einem Drehbuch für einen Hacker-Film, oder? Aber es ist leider die traurige Realität.

Die Forscher konnten einen funktionierenden Exploit für aktuelle SSH-Versionen entwickeln, allerdings unter bestimmten Bedingungen. Ein erfolgreicher Angriff kann mehrere Stunden in Anspruch nehmen, also nichts für ungeduldige Hacker. Aber wie kam es überhaupt zu dieser Lücke, die bereits 2006 entdeckt, aber damals nicht ausgenutzt werden konnte?

Versehentlich wurde der Fehler im Oktober 2020 erneut eingefügt. Klingt nach einem klassischen Fall von „Oops, das sollte so nicht passieren“. Der Fehler führt zu einer Wettlaufsituation im Zusammenhang mit abgebrochenen SSH-Verbindungen. Klingt kompliziert, oder? Es ist auch nicht gerade einfach zu erklären, aber die Forscher haben es geschafft.

Die Sicherheitsforscher konnten den Fehler in zwei veralteten Versionen des SSH-Servers aus dem Jahr 2006 und in der neuesten Version 9.2p1 unter Debian GNU/Linux ausnutzen. Es deutet alles darauf hin, dass nur Systeme, die auf glibc basieren, angreifbar sind. OpenBSD scheint immun gegen den Angriff zu sein. Gut für OpenBSD-Nutzer, schlecht für alle anderen.

Um den Exploit durchzuführen, mussten die Forscher verschiedene Sicherheitsmechanismen umgehen und Geduld aufbringen. Der Exploit zeigt nur in etwa einem von zehntausend Versuchen Wirkung. Klingt nach einer Nadel im Heuhaufen, oder? Aber für die Forscher hat sich die Arbeit gelohnt.

Derzeit funktioniert der Exploit nur auf 32-Bit-Systemen. Also, falls du immer noch mit einem 32-Bit-System unterwegs bist, solltest du vielleicht über ein Upgrade nachdenken. Bei maximal einhundert Verbindungen zum SSH-Server können Angreifer nach sechs bis acht Stunden erfolgreich sein. Das ist eine lange Zeit, um auf einen Zugriff zu warten. Aber hey, wer sagt denn, dass Hacker keine Geduld haben?

Die Fachleute von Qualys, den Helden dieser Geschichte, haben eine ausführliche theoretische Beschreibung der Schwachstelle veröffentlicht und ihre praktischen Versuche dokumentiert. Das ist großartig, denn so können andere Sicherheitsforscher von ihren Erkenntnissen profitieren und vielleicht sogar noch weitere Lücken entdecken.

Laut Qualys sind bestimmte Versionen von OpenSSH anfällig für Angriffe. Es wird empfohlen, die neuesten SSH-Versionen zu verwenden. Debian und Ubuntu haben bereits neue Pakete zur Verfügung gestellt, während Red Hat noch daran arbeitet. Nach ersten Untersuchungen scheint nur Red Hat Enterprise Linux 9 betroffen zu sein. Also, liebe Red Hat-Nutzer, haltet die Ohren steif und freut euch auf ein baldiges Update.

Insgesamt zeigt dieser Vorfall einmal mehr, wie wichtig es ist, Software regelmäßig zu aktualisieren und Sicherheitslücken zu schließen. Also, Leute, macht euch an die Arbeit und aktualisiert eure SSH-Versionen. Denn niemand will, dass unerwünschte Gäste Zugang zu unseren Servern bekommen.

Schlagwörter: Qualys + Debian GNU/Linux + OpenSSH 9.2p1

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 1. Juli 2024