Sårbarhed i mange versioner af OpenSSH

2024-07-01

En kritisk sårbarhed, som typisk rammer en større volume af potentielt sårbare enheder, har for vane at få tildelt et kaldenavn. Det er også tilfældet med denne som er døbt "regreSSHion". Sårbarheden har fået tildelt CVE-ID: CVE-2024-6387.

Der er tale en RCE (Remote Code Execution) sårbarhed, som kan udløses af enhver der har adgang til den sårbare OpenSSH service, også uden forudgående autentifikation. Det gør det svaghed potent, men dog trods alt, må jeg sige, ganske kompleks at udnytte aktivt, grundet at vi taler om en "race condition".

Sårbarheden åbner risiko for at fjendtlige hackere kan afvikle arbitrær kode på en sårbar OpenSSH server (sshd) ved at udnytte en signal handler race condition, og derigennem opnå root rettigheder. OpenSSH anvendes på et utal af OS herunder Unix, Windows og Mac.

"regreSSHion" er en afart af en tilsvarende sårbarhed fundet i 2006, og som spores med CVE-2006-5051. Den sårbarhed blev lukket, men desværre ikke til fulde, hvoraf en ny og anden svaghed introduceres.

Denne svaghed rammer alle OpenSSH versioner, som er ældre end version 4.4p1. Se tekniske detaljer, i links herunder, for yderligere oplysninger.

Yderligere tekniske oplysninger kan findes her:
https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt