komputerserver
Apprentice 1.0
Jutaan server OpenSSH dapat terpengaruh oleh kerentanan baru yang dapat dieksploitasi untuk eksekusi kode jarak jauh yang tidak diautentikasi.
Cacat tersebut, dilacak sebagai CVE-2024-6387 dan diberi nama regreSSHion, ditemukan oleh unit penelitian ancaman di perusahaan keamanan siber Qualys. Kerentanan ini digambarkan sebagai hal yang kritis dan sama seriusnya dengan kerentanan Log4Shell pada tahun 2021.
Peneliti perusahaan menemukan bahwa proses server OpenSSH 'sshd' dipengaruhi oleh kondisi pengendali sinyal yang memungkinkan eksekusi kode jarak jauh yang tidak diautentikasi dengan hak akses root pada sistem Linux berbasis glibc. Tidak jelas apakah eksploitasi pada sistem Windows dan macOS mungkin dilakukan.
Eksploitasi kerentanan regresi dapat menyebabkan pengambilalihan sistem secara menyeluruh, memungkinkan instalasi malware dan pembuatan pintu belakang.
How to Check
GitHub - xaitax/CVE-2024-6387_Check: CVE-2024-6387_Check is a lightweight, efficient tool designed to identify servers running vulnerable versions of OpenSSH
CVE-2024-6387_Check is a lightweight, efficient tool designed to identify servers running vulnerable versions of OpenSSH - xaitax/CVE-2024-6387_Check
GitHub - bigb0x/CVE-2024-6387: Bulk Scanning Tool for OpenSSH CVE-2024-6387, CVE-2006-5051 , CVE-2008-4109 and others.
Bulk Scanning Tool for OpenSSH CVE-2024-6387, CVE-2006-5051 , CVE-2008-4109 and others. - bigb0x/CVE-2024-6387
How to Fix

CVE-2024-6387: How to fix the regreSSHion vulnerability
CVE-2024-6387, or regreSSHion, allows remote unauthenticated attackers to execute code on OpenSSH servers. Here's what you need to know.

Pelanggan disarankan untuk meningkatkan ke OpenSSH 9.8 atau lebih baru untuk mengatasi kerentanan ini. Patch ini mengatasi kelemahan validasi masukan, memastikan bahwa permintaan yang dibuat khusus tidak dapat mengeksploitasi kerentanan.