Στην ουσία, το συγκεκριμένο κενό ασφαλείας υπάρχει εδώ και δύο δεκαετίες περίπου. Ενώ είχε διορθωθεί κάποτε, επανεισήχθη το 2020. Αυτό επιτρέπει στους επιτιθέμενους να αποκτήσουν root πρόσβαση.
Ερευνητές ασφαλείας από την Qualys ανακάλυψαν ένα κρίσιμο κενό ασφαλείας στο daemon OpenSSH (sshd), το οποίο επιτρέπει σε μη εξουσιοδοτημένους χρήστες να αποκτήσουν root πρόσβαση από απόσταση σε συστήματα Linux βασισμένα σε glibc.
Ωστόσο, οι επιτιθέμενοι χρειάζονται υπομονή, καθώς η επιτυχημένη εκμετάλλευση της ευπάθειας, γνωστής ως regreSSHion και καταχωρημένης ως CVE-2024-6387, συνήθως διαρκεί αρκετές ώρες.
Το όνομα της ευπάθειας βασίζεται στο γεγονός ότι πρόκειται για μια λεγόμενη παλινδρόμηση (regression). Αυτό συμβαίνει επειδή το CVE-2024-6387 δεν είναι εντελώς νέο. Αντίθετα, η ευπάθεια CVE-2006-5051 είναι σχεδόν δύο δεκαετιών , η οποία επανεμφανίστηκε τον Οκτώβριο του 2020 με την έκδοση OpenSSH 8.5p1.
Όπως εξηγούν οι ερευνητές της Qualys στο ιστολογίο τους, το CVE-2024-6387 βασίζεται σε μια κατάσταση τύπου race condition και πρακτικά είναι ευάλωτες όλες οι φορητές εκδόσεις του OpenSSH από 8.5p1 έως και 9.7p1 στην αντίστοιχη τυπική διαμόρφωση .
Οι ερευνητές εντόπισαν πάνω από 14 εκατομμύρια δυνητικά ευάλωτες περιπτώσεις OpenSSH παγκοσμίως. Μέσα στο δικό τους πελατολόγιο, η Qualys βρήκε 700.000 ευάλωτα συστήματα και αντιστοιχούν στο 31% του συνόλου των πελατών της, τα οποία είναι προσβάσιμα μέσω του διαδικτύου,
Είναι δύσκολο να εκμεταλλευτεί κάποιος την ευπάθεια
Βασικά, η απειλή από το CVE-2024-6387 δεν πρέπει να υποτιμηθεί. Ωστόσο, υπάρχουν ορισμένοι περιορισμοί όσον αφορά την εκμετάλλευση της ευπάθειας, οι οποίοι μειώνουν τον κίνδυνο. Όπως προκύπτει από μια λεπτομερή τεχνική έκθεση για το regreSSHion, οι ερευνητές χρειάστηκαν περίπου 10.000 προσπάθειες στις δικές τους δοκιμές για να παραβιάσουν αυτό το σύστημα.
“Με 100 αποδεκτές συνδέσεις (MaxStartups) ανά 120 δευτερόλεπτα (LoginGraceTime), χρειάζονται κατά μέσο όρο περίπου 3 έως 4 ώρες για για να επιτευχθεί το race condition και περίπου 6 έως 8 ώρες για να αποκτηθεί απομακρυσμένη πρόσβαση root shell”, εξήγησαν οι ερευνητές.
Επιπλέον, η Qualys μπόρεσε να αποδείξει επιτυχημένη εκμετάλλευση μόνο σε συστήματα 32-bit στο Linux. Η εκμετάλλευση σε συστήματα 64-bit θεωρείται επίσης πιθανή, αλλά είναι εξαιρετικά δύσκολη.
Οι ερευνητές υποθέτουν ότι μια επίθεση σε αυτή την περίπτωση θα μπορούσε να διαρκέσει έως και μία εβδομάδα. Είναι πιθανό η ευπάθεια να υπάρχει και σε MacOS και Windows, αλλά δεν έχει επιβεβαιωθεί ακόμη κάποιο περιστατικό εκμετάλλευσης σε αυτά τα συστήματα, τουλάχιστον τα τελευταία χρόνια.
Διατίθεται patch
Η Qualys ανέπτυξε ένα λειτουργικό exploit για το CVE-2024-6387, αλλά δεν σκοπεύει να το δημοσιεύσει, δίνοντας χρόνο στους διαχειριστές να ενημερώσουν τις εγκαταστάσεις OpenSSH τους. Ωστόσο, οι ερευνητές υποθέτουν ότι και άλλοι φορείς θα μπορέσουν να αναπτύξουν ένα τέτοιο exploit.
Σύμφωνα με τις σημειώσεις κυκλοφορίας του OpenSSH, η ευπάθεια έχει διορθωθεί στην έκδοση 9.8p1. Μέχρι να μπορέσουν να εγκαταστήσουν το patch, οι διαχειριστές μπορούν να αποτρέψουν προσωρινά την εκμετάλλευση του CVE-2024-6387 ορίζοντας την LoginGraceTime στο μηδέν στο αρχείο ρυθμίσεων OpenSSH. Αυτό το βήμα καθιστά το σύστημα ευάλωτο σε επιθέσεις άρνησης εξυπηρέτησης (DoS) , αλλά τουλάχιστον αποτρέπει την εκτέλεση κακόβουλου κώδικα.
Σύμφωνα με την Qualys, προσπάθειες εκμετάλλευσης που έχουν ήδη πραγματοποιηθεί μπορούν να εντοπιστούν από την παρουσία πολλών καταχωρίσεων του τύπου “Timeout before authentication” στα αρχεία καταγραφής.