Трек про “regreSSHion“ RCE от root-а в OpenSSH (CVE-2024-6387)

(regreSSHion! regreSSHion!) В OpenSSH CVE-2024-6387. Удалённое выполнение произвольного кода без аутентификации от root-а - опасность понятна всем. Это не шутка, Звучит достаточно жутко. (regreSSHion! regreSSHion!) Уязвимость нашли эксперты компании Qualys. И написали подробный write-up, как они на эту уязвимость напоролись. Эта уязвимость - регресс старой уязвимости CVE-2006-5051 ранее исправленной. Для неё признаков эксплуатации вживую и эксплоитов так и не было представлено. Регресс произошёл в октябре, 2020 год, Когда случился на версию OpenSSH переход. Уязвимы “glibc-based Linux systems“ в конфигурации по умолчанию, А OpenBSD не подвержена, согласно описанию. Насколько это критично? Расклад таков: В Интернете 14 миллионов потенциально уязвимых хостов. Это не шутка, Звучит достаточно жутко. (Regression! Regression!) Qualys обещают exploit не публиковать ибо Злоумышленники начнут атаки - и на том спасибо! Но весьма вероятно, что эксплоит напишут другие нахрапом. Им хватит и публичного подробного write-up-а. Но возможно, что атак не будет, а всё это просто пиар: 6-8 часов занимает атака на 32-битную Linux систему с ASLR. Но, чтобы отбросить сомнения, Лучше обновиться и мониторить попытки подключения. Запатчи уязвимости на зло врагам И подпишись на avleonovrus “Управление Уязвимостями и прочее“ в Телеграм! Трек сгенерирован в сервисе Suno. #regreSSHion #поёмCVE #Qualys #fun #music #OpenSSH
Back to Top