{"id":296837,"date":"2024-07-02T01:14:55","date_gmt":"2024-07-01T23:14:55","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=296837"},"modified":"2024-07-02T08:08:15","modified_gmt":"2024-07-02T06:08:15","slug":"regresshion-kritische-openssh-server-schwachstelle-cve-2024-6387","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2024\/07\/02\/regresshion-kritische-openssh-server-schwachstelle-cve-2024-6387\/","title":{"rendered":"regreSSHion: Kritische OpenSSH Server-Schwachstelle CVE-2024-6387"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" \/>[<a href=\"https:\/\/borncity.com\/win\/2024\/07\/02\/regresshion-critical-openssh-server-vulnerability-cve-2024-6387\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]In OpenSSH-Server wurde eine kritische Schwachstelle CVE-2024-6387 offen gelegt. Die als regreSSHion bezeichnete Sicherheitsl\u00fccke erm\u00f6glicht eine Remote Unauthenticated Code Execution &#8211; und Sicherheitsfirmen haben \u00fcber 14 Millionen potentiell angreifbare OpenSSH-Server im Internet gefunden. Allerdings sollte sich das Risiko trotzdem in Grenzen halten.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist OpenSSH<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/18f0f1b95010438fa1a84a5ba2322b7d\" alt=\"\" width=\"1\" height=\"1\" \/>OpenSSH (Open Secure Shell) ist eine Reihe von sicheren Netzwerkdienstprogrammen, die auf dem Secure Shell (SSH)-Protokoll basieren, das f\u00fcr die sichere Kommunikation \u00fcber ungesicherte Netzwerke unerl\u00e4sslich ist. Die Open Secure Shell bietet eine robuste Verschl\u00fcsselung, um den Datenschutz und sichere Datei\u00fcbertragungen zu gew\u00e4hrleisten. Daher ist OpenSSH als Werkzeug f\u00fcr die Remote-Verwaltung breit im Einsatz.<\/p>\n<h2>Schwachstelle CVE-2024-6387<\/h2>\n<p>Die Qualys Threat Research Unit (TRU) hat eine Sicherheitsl\u00fccke in OpenSSHs Server (sshd) entdeckt, der der CVE-Code CVE-2024-6387 zugewiesen wurde. Qualsys hat das Ganze mit dem Namen regresSSHion belegt und das Ganze zum 1. Juli 2024 im Blog-Beitrag <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2024\/07\/01\/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server\" target=\"_blank\" rel=\"noopener\">regreSSHion: Remote Unauthenticated Code Execution Vulnerability in OpenSSH server<\/a> offen gelegt.<\/p>\n<p><img decoding=\"async\" title=\"SHion: Kritische OpenSSH Server-Schwachstelle CVE-2024-6387\" src=\"https:\/\/i.postimg.cc\/mDM3fNYd\/image.png\" alt=\"SHion: Kritische OpenSSH Server-Schwachstelle CVE-2024-6387\" \/><\/p>\n<p>Die Schwachstelle findet sich\u00a0 in glibc-basierten Linux-Systemen und erm\u00f6glicht eine Remote-Code-Ausf\u00fchrung, was sich erst einmal gef\u00e4hrlich anh\u00f6rt &#8211; daher wird die Schwachstelle auch als \"kritisch\" eingestuft. Qualys\u00a0 schreibt, dass auf Basis von Recherchen \u00fcber Censys und Shodan 14 Millionen potenziell verwundbare OpenSSH-Serverinstanzen identifiziert wurden, die per Internet erreichbar sind. Anonymisierte Daten aus Qualys CSAM 3.0 mit External Attack Surface Management-Daten zeigen, dass etwa 700.000 per Internet erreichbare Instanzen angreifbar sind. Dies entspricht 31 % aller per Internet erreichbaren OpenSSH-Server-Instanzen. Interessanterweise haben mehr als 0,14 % der angreifbaren Internet-Instanzen mit OpenSSH-Dienst eine End-Of-Life\/End-Of-Support-Version von OpenSSH laufen, schreibt Qualy.<\/p>\n<h2>Alte Schwachstelle aus 2006<\/h2>\n<p>Den Erl\u00e4uterungen von Qualys nach handelt es sich bei obiger Schwachstelle um eine Regression der im Jahr 2006 gemeldeten und l\u00e4ngst gepatchten Sicherheitsl\u00fccke CVE-2006-5051. Eine Regression bedeutet in diesem Zusammenhang, dass die bereits behobene Schwachstelle in einer sp\u00e4teren Softwareversion wieder auftaucht. Das kann aufgrund von \u00c4nderungen oder Aktualisierungen passieren, so dass eine Schwachstelle erneut vorhanden ist. Diese Regression wurde im Oktober 2020 (mit OpenSSH 8.5p1) eingef\u00fchrt. Betroffen (oder nicht betroffen) sind folgende OpenSSH Server-Versionen unter Linux:<\/p>\n<ul>\n<li>OpenSSH-Versionen vor 4.4p1 sind f\u00fcr diese Signalhandler-Race-Condition anf\u00e4llig, wenn sie nicht f\u00fcr CVE-2006-5051 und CVE-2008-4109 gepatcht sind.<\/li>\n<li>OpenSSH-Versionen von 4.4p1 bis, aber nicht einschlie\u00dflich, 8.5p1 sind aufgrund eines transformativen Patches f\u00fcr CVE-2006-5051 nicht verwundbar.<\/li>\n<li>Die Schwachstelle taucht in den OpenSSH-Versionen von 8.5p1 bis einschlie\u00dflich 9.7p1 wieder auf, da versehentlich eine kritische Komponente in einer Funktion entfernt wurde.<\/li>\n<\/ul>\n<p>OpenBSD-Systeme sind von diesem Fehler nicht betroffen, da OpenBSD im Jahr 2001 einen Sicherheitsmechanismus entwickelt hat, der diese Schwachstelle verhindert.<\/p>\n<p>Qualys hat einen funktionierenden Exploit f\u00fcr die regreSSHion-Schwachstelle entwickelt, mit dem die Sicherheitsforscher Root-Rechte erlangen konnten. Im Rahmen der Offenlegung wurde das OpenSSH-Team informiert und diesem der Exploit erfolgreich demonstriert. Der Exploit wird nicht ver\u00f6ffentlicht, um Zeit zum Patchen zu geben.<\/p>\n<h2>Ist das Internet am Brennen?<\/h2>\n<p>Die Qualys-Sicherheitsforscher schreiben selbst: Diese Schwachstelle l\u00e4sst sich nur schwer ausnutzen, da es sich um eine Remote Race Condition handelt. Die Sicherheitsforscher haben mehrere Versuche f\u00fcr einen erfolgreichen Angriff ben\u00f6tigt. Die Ausnutzung kann zu einer Besch\u00e4digung des Speichers f\u00fchren und erfordert die \u00dcberwindung der Address Space Layout Randomization (ASLR).<\/p>\n<p>Und nun wird es interessant: Ich bin bei Jacob Williams auf <a href=\"https:\/\/www.linkedin.com\/posts\/jacob-williams-77938a16_regresshion-remote-unauthenticated-code-activity-7213540628893184001-wsws\" target=\"_blank\" rel=\"noopener\">diesen LinkedIn-Beitrag<\/a> zum Thema gesto\u00dfen. Williams sortiert das Ganze etwas genauer und schreibt, dass die Qualys-Sicherheitsforscher ca. eine Woche ben\u00f6tigten, um eine Root-Shell zu erhalten. Weiterhin ist der Exploit nur f\u00fcr x86-Architekturen als funktionsf\u00e4hig nachgewiesen. Viele OpenSSH-Server d\u00fcrften aber mit der x64-Version laufen, wo die Schwachstelle nochmals schwieriger auszunutzen sein d\u00fcrfte.<\/p>\n<p>Die Qualys-Experten schreiben zwar: \"Fortschritte im Bereich des Deep Learning k\u00f6nnen die Ausnutzungsrate deutlich erh\u00f6hen, was Angreifern einen erheblichen Vorteil bei der Ausnutzung solcher Sicherheitsl\u00fccken verschaffen k\u00f6nnte.\" Aber aktuell hei\u00dft es: Abwarten, bis die Linux-Distributionen diesen Code wieder gepatcht haben. Jacob Williams schreibt in seinem LinkedIn-Beitrag zudem, dass die meisten Organisationen\u00a0 kein SSH ben\u00f6tigen, das per Internet erreichbar ist. Er schreibt weiterhin, dass die \u00c4nderung des Standard-Port f\u00fcr SSH bei Tests die Zahl der die Anzahl der fehlgeschlagenen Anmeldeversuche um mehr als 95 % gesenkt habe. Zudem k\u00f6nnte man den Zugriff sperren, wenn pl\u00f6tzlich von einer IP-Adresse 10.000 Anmeldeversuche registriert werden.<\/p>\n<h2>OpenSSH 9.8 verf\u00fcgbar<\/h2>\n<p>Zum 1. Juli 2024 wurden zudem <a href=\"https:\/\/www.openssh.com\/txt\/release-9.8\" target=\"_blank\" rel=\"noopener\">OpenSSH 9.8<\/a> ver\u00f6ffentlicht, und es hei\u00dft \"This release contains fixes for two security problems including a critical one.\" Mit einem Sicherheitsproblem ist\u00a0 die oben beschriebene Race Condition gemeint. Details sind in den Release Notes nachzulesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]In OpenSSH-Server wurde eine kritische Schwachstelle CVE-2024-6387 offen gelegt. Die als regreSSHion bezeichnete Sicherheitsl\u00fccke erm\u00f6glicht eine Remote Unauthenticated Code Execution &#8211; und Sicherheitsfirmen haben \u00fcber 14 Millionen potentiell angreifbare OpenSSH-Server im Internet gefunden. Allerdings sollte sich das Risiko trotzdem in &hellip; <a href=\"https:\/\/borncity.com\/blog\/2024\/07\/02\/regresshion-kritische-openssh-server-schwachstelle-cve-2024-6387\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-296837","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=296837"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/296837\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=296837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=296837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=296837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}