Die Entwickler von OpenSSH haben Sicherheitsupdates veröffentlicht, um eine kritische Sicherheitslücke zu beheben, die eine nicht authentifizierte Remote-Code-Ausführung mit Root-Rechten auf glibc-basierten Linux-Systemen ermöglichen könnte.
Die Sicherheitslücke trägt die Kennung CVE-2024-6387 und befindet sich in der OpenSSH-Serverkomponente, auch bekannt als sshd, die Verbindungen von Client-Anwendungen entgegennimmt.
Details zur Sicherheitslücke
„Die Sicherheitslücke, die eine Signal-Handler-Race-Condition im OpenSSH-Server (sshd) darstellt, ermöglicht nicht authentifizierte Remote-Code-Ausführung (RCE) als Root auf glibc-basierten Linux-Systemen“, erklärte Bharat Jogi, Senior Director der Threat Research Unit bei Qualys, in einer heute veröffentlichten Mitteilung. „Diese Race-Condition betrifft sshd in seiner Standardkonfiguration.“
Die Cybersicherheitsfirma teilte mit, dass nicht weniger als 14 Millionen potenziell verwundbare OpenSSH-Server-Instanzen im Internet exponiert sind. Es handelt sich um eine Rückkehr einer bereits vor 18 Jahren gepatchten Schwachstelle, die als CVE-2006-5051 bekannt ist und im Oktober 2020 mit der Veröffentlichung von OpenSSH Version 8.5p1 wieder eingeführt wurde.
„Eine erfolgreiche Ausnutzung wurde auf 32-Bit-Linux/glibc-Systemen mit [Address Space Layout Randomization] demonstriert“, erklärte OpenSSH in einer Sicherheitswarnung. „Unter Laborbedingungen erfordert der Angriff im Durchschnitt 6-8 Stunden kontinuierlicher Verbindungen bis zum Maximum, das der Server akzeptiert.“
Die Sicherheitslücke betrifft Versionen zwischen 8.5p1 und 9.7p1. Versionen vor 4.4p1 sind ebenfalls anfällig für den Race-Condition-Bug, es sei denn, sie wurden für CVE-2006-5051 und CVE-2008-4109 gepatcht. OpenBSD-Systeme sind nicht betroffen, da sie einen Sicherheitsmechanismus enthalten, der die Schwachstelle blockiert.
Exploit-Details
Qualys stellte fest, dass wenn sich ein Client nicht innerhalb von 120 Sekunden authentifiziert (eine Einstellung, die durch LoginGraceTime definiert wird), der SIGALRM-Handler von sshd asynchron aufgerufen wird, was nicht async-signal-sicher ist.
Die Ausnutzung von CVE-2024-6387 führt zur vollständigen Systemkompromittierung und Übernahme, wodurch Bedrohungsakteure beliebigen Code mit höchsten Privilegien ausführen, Sicherheitsmechanismen unterlaufen, Daten stehlen und sogar dauerhaften Zugriff aufrechterhalten können.
„Ein Fehler, der einmal behoben wurde, ist in einer nachfolgenden Softwareversion wieder aufgetreten, typischerweise aufgrund von Änderungen oder Updates, die das Problem versehentlich wieder einführen“, sagte Jogi. „Dieser Vorfall unterstreicht die entscheidende Rolle gründlicher Regressionstests, um die Wiedereinführung bekannter Schwachstellen in die Umgebung zu verhindern.“
Empfohlene Maßnahmen
Obwohl die Sicherheitslücke aufgrund ihrer naturgemäßen Race-Condition-Hindernisse signifikante Hürden aufweist, wird den Nutzern empfohlen, die neuesten Patches anzuwenden, um sich gegen potenzielle Bedrohungen zu schützen. Es wird auch geraten, den SSH-Zugriff durch netzwerkbasierte Kontrollen zu beschränken und Netzwerksegmentierung durchzusetzen, um unbefugten Zugriff und laterale Bewegungen zu verhindern.
4o