Cisco hat eine Sicherheitswarnung zu einer kritischen Schwachstelle veröffentlicht, die Remote Code Execution (RCE) ermöglicht und mehrere Produkte betrifft. Die Schwachstelle, als „regreSSHion“ bezeichnet und unter CVE-2024-6387 geführt, wurde von der Qualys Threat Research Unit am 1. Juli 2024 offengelegt. Sie betrifft den OpenSSH-Server (sshd) in glibc-basierten Linux-Systemen und ermöglicht es Angreifern, root-Zugriff auf betroffene Systeme zu erlangen.

Details zur Schwachstelle

Die regreSSHion-Schwachstelle ist eine Regression eines älteren Fehlers (CVE-2006-5051), der in der OpenSSH-Version 8.5p1, die im Oktober 2020 veröffentlicht wurde, wieder eingeführt wurde. Der Fehler betrifft eine Race Condition im SIGALRM-Handler von sshd, der Funktionen aufruft, die nicht async-signal-sicher sind, wie beispielsweise syslog().

Ein Angreifer kann diese Schwachstelle ausnutzen, indem er mehrere Verbindungen öffnet und sich innerhalb der LoginGraceTime-Periode nicht authentifiziert, wodurch der anfällige Signal-Handler asynchron ausgelöst wird.

Betroffene Produkte

Cisco hat mehrere Produkte identifiziert, die von dieser Schwachstelle betroffen sind. Das Unternehmen untersucht derzeit das gesamte Produktsortiment, um den vollen Umfang der betroffenen Geräte festzustellen. Die folgende Tabelle listet die betroffenen Produkte und ihre jeweiligen Cisco-Bug-IDs auf:

ProduktkategorieProduktnameCisco Bug IDVerfügbarkeit der behobenen Version
Netzwerk- und InhaltssicherheitsgeräteAdaptive Security Appliance (ASA) SoftwareCSCwk61618
Firepower Management Center (FMC) SoftwareCSCwk61618
Firepower Threat Defense (FTD) SoftwareCSCwk61618
FXOS Firepower Chassis ManagerCSCwk62297
Identity Services Engine (ISE)CSCwk61938
Secure Network AnalyticsCSCwk62315
Netzwerkmanagement und -bereitstellungCrosswork Data GatewayCSCwk623117.0.0 (Aug 2024)
Cyber VisionCSCwk62289
DNA Spaces ConnectorCSCwk62273
Prime InfrastructureCSCwk62276
Smart Software Manager On-PremCSCwk62288
Virtualized Infrastructure ManagerCSCwk62277
Routing und Switching – Enterprise und Service ProviderASR 5000 Series RoutersCSCwk62248
Nexus 3000 Series SwitchesCSCwk61235
Nexus 9000 Series Switches im Standalone NX-OS-ModusCSCwk61235
Unified ComputingIntersight Virtual ApplianceCSCwk63145
Sprach- und Unified-Communications-GeräteEmergency ResponderCSCwk63694
Unified Communications ManagerCSCwk62318
Unified Communications Manager IM & Presence ServiceCSCwk63634
Unity ConnectionCSCwk63494
Video-, Streaming-, TelePresence- und Transcoding-GeräteCisco Meeting ServerCSCwk62286SMU – CMS 3.9.2 (Aug 2024)

Maßnahmen und Empfehlungen

Cisco empfiehlt mehrere Schritte, um das Risiko einer Ausnutzung zu mindern:

  • SSH-Zugang einschränken: Begrenzen Sie den SSH-Zugang auf vertrauenswürdige Hosts. Dies kann durch das Anwenden von Infrastruktur-Access-Control-Listen (ACLs) erreicht werden, um unbefugten Zugriff auf SSH-Dienste zu verhindern.
  • OpenSSH aktualisieren: Aktualisieren Sie auf die neueste gepatchte Version von OpenSSH (9.8p1), sobald diese in den Paket-Repositories der Linux-Distributionen verfügbar ist.
  • LoginGraceTime anpassen: Setzen Sie den Parameter LoginGraceTime in der sshd-Konfigurationsdatei auf 0, um die Race Condition zu verhindern. Dies kann jedoch zu Denial-of-Service führen, wenn alle Verbindungsslots belegt sind.

Das Cisco Product Security Incident Response Team (PSIRT) weiß, dass ein Proof-of-Concept-Exploitcode für diese Schwachstelle verfügbar ist. Die Ausnutzung erfordert jedoch Anpassungen, und es wurden keine Berichte über böswillige Nutzung gemeldet.

Cisco bewertet weiterhin alle Produkte und Dienstleistungen hinsichtlich der Auswirkungen und wird die Sicherheitswarnung aktualisieren, sobald neue Informationen verfügbar sind.

Die regreSSHion-Schwachstelle stellt ein erhebliches Risiko für eine Vielzahl von Cisco-Produkten dar. Kunden wird dringend empfohlen, den Empfehlungen von Cisco zu folgen und die notwendigen Patches und Maßnahmen zu ergreifen, um ihre Systeme vor potenziellen Ausnutzungen zu schützen.