Onderzoekers ontdekten een kwetsbaarheid in OpenSSH. Meer dan veertien miljoen serverprogramma’s worden erdoor getroffen.
‘RegreSSHion’, zoals de kwetsbaarheid in OpenSSH ook wordt genoemd, is volgens onderzoekers “extreem gevaarlijk”. Het gaat om een fout die het mogelijk maakt code vanop afstand te laten draaien, door een ongeautoriseerde gebruiker. Het probleem zit in het serverprogramma van OpenSSH in glibc-gebaseerde serversystemen. Deze worden ingezet om communicatie te versleutelen en veilig over te brengen over onbeveiligde netwerken.
Onderzoekers van Qualys kwamen de kwetsbaarheid op het spoor. De naam ‘regreSSHion’ is passend omdat het om een regression gaat van een kwetsbaarheid die in 2006 gepatcht werd. “Regressie betekent in deze context dat een fout, nadat deze is opgelost, opnieuw is verschenen in een volgende softwareversie, meestal als gevolg van wijzigingen of updates die het probleem onbedoeld opnieuw introduceren.”
Volledige controle
Uitbuiting van de kwetsbaarheid, CVE-2024-6387, kan hackers volledige controle over systemen opleveren. Het wordt dan mogelijk om schadelijke code te draaien op basis van de hoogste privileges. Hackers kunnen de toegang ook nog misbruiken om backdoors te installeren, in een poging in het systeem te blijven nadat de correcte patch werd geïnstalleerd.
Hackers zijn hiertoe in staat met een speciaal ontworpen payload, maar moeten ook een grote porte geluk hebben om binnen te geraken. De kwetsbaarheid veroorzaakt namelijk dat de timing waarop het signaal wordt verwerkt af en toe simultaan verloopt met de timing waarop het systeem aan het processen is. Net op dit moment van overlap moet de payload worden gestuurd.
OpenSSH-versies die voor 4.4p1 komen zijn kwetsbaar, tenzij gebruikers patchten voor CVE-2006-5051 en CVE-2008-4109. Versies van 8.5p1 tot 9.8p1 zijn eveneens kwetsbaar. De bug is opgelost in versie 9.8. Gebruikers worden aangemoedigd zo snel mogelijk de patches te installeren.
Tip! ‘Blijf waakzaam op infiltratiepogingen van open-source projecten’