Maison > Tutoriel système > Linux > Le bug Regresshion (CVE-2024-6387) est corrigé en openssh 9.8

Le bug Regresshion (CVE-2024-6387) est corrigé en openssh 9.8

Jennifer Aniston
Libérer: 2025-03-16 09:10:09
original
258 Les gens l'ont consulté

Le bug Regresshion (CVE-2024-6387) est corrigé en openssh 9.8

Récemment, des chercheurs en sécurité ont découvert une vulnérabilité critique, surnommée "Regresshion" (CVE-2024-6387), dans l'outil de communication sécurisé OpenSSH largement utilisé. Ce défaut présente un risque important, permettant potentiellement aux attaquants distants d'exécuter du code malveillant sur les systèmes affectés. Cet article détaille la vulnérabilité et fournit des étapes d'atténuation essentielles.

Table des matières

  • Versions OpenSSH affectées
  • OpenSSH 9.8: la solution
    • Condition de course dans SSHD (8)
    • Erreur logique dans SSH (1) ObscureKeystroketiming
  • Sécuriser votre système
  • Conclusions clés
  • Résumé

Comprendre la vulnérabilité Regresshion (CVE-2024-6387)

L'unité de recherche sur les menaces de Qualys (TRU) a découvert Regresshion, une vulnérabilité d'exécution de code distant non authentifiée (RCE) dans le composant du serveur OpenSSH (SSHD). Ce défaut critique, impactant les systèmes Linux en utilisant GLIBC, permet aux attaquants d'atteindre les privilèges racinaires sans aucune interaction utilisateur. Remarquablement, il s'agit de la première grande vulnérabilité OpenSSH en près de deux décennies.

Versions OpenSSH affectées

Les versions antérieures à 4.4p1 et les versions allant de 8,5p1 à 9,7p1 (exclusive de 9,8p1) sont sensibles à cette vulnérabilité.

OpenSSH 9.8: la solution

Sorti le 1er juillet 2024, OpenSSH 9.8 aborde directement la vulnérabilité de la régression et un autre problème de sécurité:

1. Condition de course en SSHD (8)

La vulnérabilité Regresshion dans SSHD (8) (versions 8.5p1 à 9.7p1) permet une exécution de code arbitraire avec des privilèges racine. Une exploitation réussie a été démontrée sur des systèmes Linux / GLIBC 32 bits avec ASLR activé. Alors que l'exploitation 64 bits est considérée comme faisable, elle n'est pas confirmée. Surtout, les systèmes OpenBSD ne sont pas affectés. Cette vulnérabilité a été signalée par l'équipe de conseil en sécurité de Qualys.

2. Erreur logique dans SSH (1) ObscureKeystroketiming

Les versions OpenSSH 9.5 à 9.7 contenaient une erreur logique dans la fonction SSH (1) ObscureKeystroketiming, ce qui le rend inefficace. Cela a permis à l'observation passive des paquets de réseau de révéler des informations de synchronisation de la cale, compromettant une mesure de sécurité de longue date contre les attaques de synchronisation. Cette faille a été découverte indépendamment par Philippos Giavridis et des chercheurs de l'Université de Cambridge Computer Lab.

Sécuriser votre système

La mise à jour immédiate de l'OpenSSH 9.8 ou d'une version ultérieure est cruciale. Cette mise à jour résout les deux vulnérabilités. De nombreuses distributions Linux incluent déjà la version correcée dans leurs référentiels par défaut. Utilisez les commandes suivantes pour mettre à jour (adapter les commandes à votre distribution spécifique):

 # Alpine Linux
Sudo APK Update && Sudo APK mise à niveau OpenSSH

# Arch Linux
Sudo Pacman -Syu OpenSSH

# Basé à Debian (Debian, Ubuntu)
Sudo Apt Update && Sudo APT Mise à niveau OpenSSH-Server

# Red Hat (Rhel, Centos, Fedora)
Sudo DNF Check-update && sudo dnf mise à jour openSSH-Server

# RHEL / CENTOS ALANG
Sudo Yum Check-update && sudo yum Update OpenSSH-Server

# Basé sur SUSE (OpenSUSE, SLES)
Sudo Zypper Refresh && Sudo Zypper Update OpenSSH
Copier après la connexion

Vérifiez la mise à jour en fonctionnant: ssh -V

Conclusions clés

OpenSSH 9.8, publié le 1er juillet 2024, corrige deux vulnérabilités critiques:

  • Vulnérabilité critique SSHD: affecte les versions 8.5p1 à 9.7p1, accordant potentiellement l'accès racine non autorisé. Exploité avec succès sur les systèmes Linux / GLIBC 32 bits avec ASLR. OpenBSD n'est pas vulnérable. (Découvert par Qualits)
  • Timing Attack Vulnérabilité: affecte les versions 9.5 à 9.7, exposant potentiellement les informations de synchronisation des clés. (Découvré par Philippos Giavridis et les chercheurs de l'Université de Cambridge)

Résumé

La vulnérabilité Regresshion marque la première grande faille OpenSSH en environ 20 ans, mettant en évidence le besoin continu de mises à jour de sécurité. La mise à niveau immédiate vers OpenSSH 9.8 est fortement recommandée.

Ressource:

  • OpenSSH 9.8 Notes de sortie

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers articles par auteur
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal