Kritische Sicherheitslücke in OpenSSH

Linux-Systeme sind derzeit durch eine schwerwiegende Sicherheitslücke (CVE-2024-6387) in OpenSSH gefährdet. Die Sicherheitslücke ermöglicht nicht authentifizierte Fernzugriffe auf glibc-basierte Linux-Systeme sowie die Ausführung beliebigen Schadcodes mit administrativen Privilegien. Die Schwachstelle wurde bereits 2006 (CVE-2006-5051) bekannt, dann zwar behoben, jedoch 2020 mit der OpenSSH-Version 8.5p1 wieder eingeführt. Betroffen sind alle OpenSSH-Versionen ab 8.5p1 bis einschließlich 9.8. Auch OpenSSH-Versionen vor 4.4p1 sind verwundbar, sofern sie damals nicht gepatcht wurden. Die Deaktivierung des LoginGraceTime Paramters kann vor einem Remote Code Execution-Angriff schützen (s. Red Hat). Bitte beachten Sie, dass der SSH-Server weiter anfällig für einen Denial-of-Service-Angriff ist.

Weitere Mitigationsmöglichkeiten:

  • Sofortige Aktualisierung: Installieren Sie umgehend die neuesten Sicherheitsupdates für OpenSSH, die von den Entwicklern bereitgestellt wurden.
  • Überprüfung der Systeme: Prüfen Sie Ihre Systeme auf Anzeichen eines möglichen Angriffs. Achten Sie dabei besonders auf ungewöhnliche Aktivitäten in den Logs.
  • Netzwerksegmentierung: Überlegen Sie, wie Sie Ihre Netzwerkumgebung segmentieren können, um den Schaden im Falle eines Angriffs zu minimieren bzw. um SSH-Zugänge unerreichbar zu machen.

Quellen:

Image by rawpixel.com on Freepik