Cisco je izdao bezbjedonosnoupozorenje u vezi sa kritičnom ranjivošću u udaljenom izvršavanju koda (RCE), nazvanom „regreSSHion“, koja utiče na više proizvoda.
Ranjivost praćena kao CVE-2024-6387, otkrivena je od strane Qualys Threat Research Unit 1. jula 2024. Ona utječe na OpenSSH server (sshd) u Linux sistemima baziranim na glibc-u i ima potencijal da omogući neovlaštenim napadačima da dobiju root pristup zahvaćenim sistemima.
Detalji o ranjivosti
The regreSSion ranjivost je regresija starije greške (CVE-2006-5051) koja je ponovo uvedena u OpenSSH verziju 8.5p1, objavljenu u oktobru 2020.
Greška uključuje uslov trke u sshd-ovom SIGALRM rukovatelju, koji poziva funkcije koje nisu sigurne za asinhronizirani signal, kao što je syslog().
Napadač to može iskoristiti otvaranjem višestrukih veza i neuspjehom autentifikacije unutar LoginGraceTime perioda, asinhrono aktivirajući ranjivi rukovalac signalom.
Cisco je identifikovao nekoliko proizvoda u raznim kategorijama na koje utiče ova ranjivost.
Kompanija aktivno istražuje svoju liniju proizvoda kako bi utvrdila puni opseg pogođenih uređaja. Sljedeća tabela navodi zahvaćene proizvode i njihove odgovarajuće Cisco ID-ove grešaka:
Kategorija proizvoda | ime proizvoda | ID Cisco greške | Fiksna dostupnost izdanja |
---|---|---|---|
Uređaji za sigurnost mreže i sadržaja | Softver Adaptive Security Appliance (ASA). | CSCwk61618 | |
Softver centra za upravljanje vatrenom moći (FMC). | CSCwk61618 | ||
Softver za odbranu od prijetnji od vatrene moći (FTD). | CSCwk61618 | ||
FXOS Firepower Chassis Manager | CSCwk62297 | ||
Identity Services Engine (ISE) | CSCwk61938 | ||
Sigurna mrežna analitika | CSCwk62315 | ||
Upravljanje mrežom i obezbjeđivanje | Crosswork Data Gateway | CSCwk62311 | 7.0.0 (avg 2024.) |
Cyber Vision | CSCwk62289 | ||
DNK Spaces Connector | CSCwk62273 | ||
Prime Infrastructure | CSCwk62276 | ||
Smart Software Manager On-Prem | CSCwk62288 | ||
Virtualizirani upravitelj infrastrukture | CSCwk62277 | ||
Routing and Switching – Enterprise and Service Provider | ASR ruteri serije 5000 | CSCwk62248 | |
Prekidači serije Nexus 3000 | CSCwk61235 | ||
Prekidači serije Nexus 9000 u samostalnom NX-OS načinu rada | CSCwk61235 | ||
Unified Computing | Intersight virtuelni uređaj | CSCwk63145 | |
Uređaji za govor i objedinjene komunikacije | Hitna pomoć | CSCwk63694 | |
Unified Communications Manager | CSCwk62318 | ||
Unified Communications Manager IM & Presence Service | CSCwk63634 | ||
Unity Connection | CSCwk63494 | ||
Video, Streaming, TelePresence i uređaji za transkodiranje | Cisco Meeting Server | CSCwk62286 | SMU – CMS 3.9.2 (avgust 2024.) |
Ublažavanje i preporuke
Cisco preporučuje nekoliko koraka za ublažavanje rizika od eksploatacije:
- Ograničite SSH pristup : Ograničite SSH pristup samo na pouzdane hostove. Ovo se može postići primjenom lista kontrole pristupa infrastrukturi (ACL) kako bi se spriječio neovlašteni pristup SSH uslugama.
- Nadogradite OpenSSH : Nadogradite na najnoviju zakrpljenu verziju OpenSSH-a (9.8p1) čim postane dostupna u spremištima paketa Linux distribucija.
- Podesite LoginGraceTime : Postavite LoginGraceTimeparametar na 0 u sshd konfiguracijskoj datoteci kako biste spriječili stanje utrke, iako to može dovesti do uskraćivanja usluge ako svi slotovi za konekciju budu zauzeti[1][6][7].
Cisco Product Security Incident Response Team (PSIRT) zna da je za ovu ranjivost dostupan eksploatacijski kod za dokaz koncepta. Međutim, eksploatacija zahtijeva prilagođavanje i nije bilo izvještaja o zlonamjernom korištenju.
Cisco nastavlja da procenjuje uticaj svih proizvoda i usluga i ažuriraće savete kako nove informacije budu dostupne.
RegreSSHion ranjivost predstavlja značajan rizik za širok spektar Cisco proizvoda.
Korisnici se pozivaju da prate preporuke kompanije Cisco i primenjuju neophodne zakrpe i ublažavanja kako bi zaštitili svoje sisteme od potencijalne eksploatacije.
Izvor:CybersecurityNews