Vor Kurzem wurde eine Sicherheitslücke in OpenSSH bekannt, die unter dem Namen „RegreSSHion“ (CVE-2024-6387) bekannt ist. Diese Lücke ermöglicht es Angreifern, Brute-Force-Angriffe durchzuführen, die potenziell zur Übernahme der Root-Shell führen können.
Ein IT-Forscher hat auf Basis dieser Sicherheitslücke eine weitere Schwachstelle im Code der Software entdeckt, insbesondere in Red Hat Enterprise Linux. Diese neu entdeckte Schwachstelle basiert auf einer sogenannten Race Condition, die in einem Signal-Handler von OpenSSH auftritt. Diese tritt auf, wenn sich ein Client nicht innerhalb des festgelegten LoginGraceTime (standardmäßig 120 Sekunden, in älteren Versionen 600 Sekunden) authentifiziert. In solchen Fällen wird der SIGALRM-Handler des sshd asynchron aufgerufen, der Funktionen wie syslog() aufruft, die nicht asynchron-signal-sicher sind. Dies führt zu einer Race Condition im Signal-Handler, die in der Funktion cleanup_exit() auftritt.
Diese Schwachstelle ermöglicht es einem Angreifer, durch das Ausnutzen der Race Condition in bestimmten Szenarien die Kontrolle über den OpenSSH-Server zu übernehmen. Wenn der Angreifer es schafft, den Signal-Handler während der Race Condition zu manipulieren, kann er eigenen Code ausführen und somit die Root-Shell übernehmen. Dies ermöglicht es dem Angreifer, vollständigen Zugriff auf das System zu erlangen und potenziell weiteren Schaden anzurichten.
Es wird dringend empfohlen, OpenSSH auf den neuesten Stand zu bringen und die Sicherheitsupdates zu installieren, um die Ausnutzung dieser Schwachstelle zu verhindern. Die Entwickler von OpenSSH haben bereits ein Patch veröffentlicht, um diese Sicherheitslücke zu schließen. Es wird auch empfohlen, die LoginGraceTime-Einstellungen zu überprüfen und gegebenenfalls zu verkürzen, um das Risiko einer Ausnutzung dieser Schwachstelle zu verringern.
Es ist wichtig, dass Unternehmen und Privatanwender ihre Systeme regelmäßig auf Sicherheitsupdates überprüfen und diese zeitnah installieren, um sich vor solchen Schwachstellen zu schützen. Cyberkriminelle sind ständig auf der Suche nach neuen Möglichkeiten, um Systeme zu infiltrieren und sensible Daten zu stehlen. Indem wir unsere Systeme auf dem neuesten Stand halten und bewährte Sicherheitspraktiken befolgen, können wir das Risiko von erfolgreichen Angriffen minimieren.
Schlagwörter: OpenSSH + CVE-2024-6387 + Linux
Wie bewerten Sie den Schreibstil des Artikels?
