OpenSSH Lücke RegreSSHion - CVE-2024-6387 unter Ubuntu prüfen und patchen

Jul 3rd, 2024

RegreSSHion: Kritische Sicherheitslücke in OpenSSH (CVE-2024-6387) bedroht Ubuntu-Nutzer

Eine neue Sicherheitslücke in OpenSSH, bekannt als RegreSSHion (CVE-2024-6387), gefährdet Ubuntu- und andere Linux-Systeme. Diese Schwachstelle erlaubt Angreifern, durch gezielte Unterbrechungen der regresshion()-Funktion Root-Rechte zu erlangen. Die fehlerhafte Signalverarbeitung ermöglicht es Angreifern, den Speicher zu manipulieren und unautorisierten Zugriff zu erhalten.

Was ist OpenSSH?

OpenSSH ist ein weit verbreitetes Tool für sichere Netzwerkkommunikation. Es wird häufig auf Ubuntu-Servern verwendet, um sichere Verbindungen über das Internet zu gewährleisten. Die Software schützt Daten und gewährleistet, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können.

Details zur RegreSSHion-Schwachstelle

Die Schwachstelle tritt auf, wenn die regresshion()-Funktion von Signalen unterbrochen wird. Dies kann zu einem unerwarteten Verhalten führen, das Angreifer ausnutzen können, um schädlichen Code auszuführen. Dies bedeutet, dass jemand mit böswilligen Absichten die Kontrolle über ein System erlangen kann, indem er diese Sicherheitslücke ausnutzt.

Maßnahmen zur Sicherung Ihres Systems

Es ist entscheidend, die neuesten Updates für OpenSSH zu installieren, um diese Schwachstelle zu beheben. Die Entwickler von OpenSSH haben bereits Patches veröffentlicht, die die fehlerhafte Signalverarbeitung korrigieren. Ubuntu hat die Schwachstelle ebenfalls behoben, wie im Sicherheitshinweis USN-6859-1 beschrieben. Ubuntu-Benutzer sollten ihre Systeme sofort aktualisieren, um sich vor möglichen Angriffen zu schützen.

Überprüfung Ihrer Ubuntu-Version

Um sicherzustellen, dass Ihr Ubuntu-System auf dem neuesten Stand ist, überprüfen Sie zunächst Ihre aktuelle Ubuntu-Version. Führen Sie dazu folgenden Befehl im Terminal aus:

lsb_release -a

Dieser Befehl zeigt Ihnen Informationen wie "Description" und "Release", die Ihnen die Version Ihres Ubuntu-Systems mitteilen. 

Überprüfung Ihrer OpenSSH-Version

Um Ihre aktuelle OpenSSH-Version zu überprüfen, verwenden Sie den folgenden Befehl im Terminal:

ssh -V

Dieser Befehl zeigt die installierte Version von OpenSSH an, damit Sie sicherstellen können, dass Sie die neueste und sicherste Version verwenden.

Schritte zur Behebung der RegreSSHion-Schwachstelle

Die sicherste Maßnahme ist, Ihre OpenSSH-Version auf 9.8 oder höher zu aktualisieren. Dieses Update behebt die fehlerhafte Eingabevalidierung, die zu der Schwachstelle führte. Weitere Maßnahmen zur Sicherung Ihres Systems umfassen:
1. Zugangsbeschränkungen: Begrenzen Sie den SSH-Zugang auf vertrauenswürdige Netzwerke und Benutzer.
2. Starke Authentifizierung: Verwenden Sie schlüsselbasierte Authentifizierung und deaktivieren Sie, wenn möglich, passwortbasierte Logins.
3. Überwachung und Protokollierung: Überwachen Sie regelmäßig Ihre SSH-Zugriffsprotokolle auf ungewöhnliche Aktivitäten und prüfen Sie Ihre SSH-Konfiguration auf Sicherheitslücken.

Falls ein Update nicht sofort möglich ist, kann eine vorübergehende Maßnahme darin bestehen, den Wert von `LoginGraceTime` in der SSH-Konfigurationsdatei auf 0 zu setzen. Dies kann zwar zu einem Denial-of-Service führen, schützt jedoch vor der Ausnutzung der Schwachstelle.

Fazit

Die RegreSSHion-Schwachstelle (CVE-2024-6387) stellt eine ernsthafte Bedrohung für die Sicherheit von Ubuntu- und anderen Linux-Systemen dar. Es ist von größter Bedeutung, dass Administratoren und Benutzer ihre OpenSSH-Installationen so schnell wie möglich aktualisieren, um sicherzustellen, dass ihre Systeme geschützt sind. Halten Sie Ihre Software immer auf dem neuesten Stand, um solche Sicherheitsrisiken zu minimieren.

Für detaillierte Informationen und Anweisungen zur Aktualisierung besuchen Sie die Qualys-Sicherheitsmeldung.