RegreSSHion-Sicherheitslücke CVE-2024-6387 Millionen Linux-Systeme sind über OpenSSH angreifbar

Von Thomas Joos 1 min Lesedauer

Anbieter zum Thema

Sicherheitsexperten bei Qualys haben eine gravierende Lücke in OpenSSH erkannt und über 14 Millionen potenziell verwundbare OpenSSH-Serverinstanzen entdeckt. Die RegreSSHion genannte Sicherheitslücke ermöglicht es Angreifern von extern mit Root-Rechten auf Linux-Systeme zuzugreifen.

Durch eine Schwachstelle in OpenSSH, sind Millionen Linux-Rechner aus dem Internet angreifbar.(Bild:  Dall-E / KI-generiert)
Durch eine Schwachstelle in OpenSSH, sind Millionen Linux-Rechner aus dem Internet angreifbar.
(Bild: Dall-E / KI-generiert)

Die Qualys Threat Research Unit (TRU) hat eine Remote Unauthenticated Code Execution (RCE) Schwachstelle im OpenSSH-Server (sshd) auf glibc-basierten Linux-Systemen entdeckt. Die Schwachstelle CVE-2024-6387 ermöglicht es Angreifern, ohne Authentifizierung Remote-Code-Ausführung als Root durchzuführen. Dies stellt ein erhebliches Sicherheitsrisiko dar, da es die komplette Kontrolle über das System erlaubt. Das Problem taucht auf verschiedenen Linux-Distributionen auf.

Verbreitung und Auswirkungen von CVE-2024-6387

Durch Suchen mit Censys und Shodan wurden über 14 Millionen potenziell verwundbare OpenSSH-Serverinstanzen identifiziert, die über das Internet erreichbar sind. Qualys CSAM 3.0 Daten zeigen, dass etwa 700.000 externe Internet-fähige Instanzen anfällig sind, was 31 Prozent aller von OpenSSH betroffenen Instanzen in der globalen Kundenbasis von Qualys entspricht. Interessanterweise laufen einige dieser verwundbaren Instanzen sogar mit einer End-Of-Life- oder End-Of-Support-Version von OpenSSH.

Die Schwachstelle ist eine Signal-Handler-Race-Condition im OpenSSH-Server (sshd), die in der Standardkonfiguration von OpenSSH vorhanden ist. Sie ist eine Regression der bereits 2006 behobenen Schwachstelle CVE-2006-5051 und wurde durch Änderungen im Code im Oktober 2020 (OpenSSH 8.5p1) wieder eingeführt.

Betroffene OpenSSH-Versionen und mögliche Gegen-Maßnahmen

  • OpenSSH-Versionen vor 4.4p1 sind anfällig, wenn sie nicht für CVE-2006-5051 und CVE-2008-4109 gepatcht sind.
  • Versionen von 4.4p1 bis 8.5p1 sind nicht anfällig, da ein sicherer Patch für CVE-2006-5051 vorhanden ist.
  • Die Schwachstelle tritt in Versionen von 8.5p1 bis 9.8p1 auf.
  • OpenBSD-Systeme sind nicht betroffen, da sie seit 2001 einen sicheren Mechanismus implementiert haben.

Zur Adressierung der regreSSHion-Schwachstelle sollten folgende Maßnahmen ergriffen werden:

  • Schnellstmögliche Anwendung verfügbarer Patches für OpenSSH.
  • Begrenzung des SSH-Zugriffs durch netzwerkbasierte Kontrollen.
  • Netzsegmentierung und Einsatz von Intrusion Detection Systemen, um unbefugten Zugriff zu verhindern und verdächtige Aktivitäten zu überwachen.

(ID:50083207)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung