Quantcast
Aktuelles
Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Registriere dich noch heute kostenlos, um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereichen, welche für Gäste verwehrt bleiben

Hardware & Software Neue Bedrohung für Linux-Server: Wiederauftauchen des OpenSSH-Bugs gefährdet hunderttausende Systeme

Du musst Regestriert sein, um das angehängte Bild zusehen.
Aktuell sind Sicherheitsexperten alarmiert, da eine lange geschlossene Schwachstelle plötzlich wieder aufgetaucht ist und zahlreiche Systeme - insbesondere Server - einem unbefugten Root-Zugriff ausgesetzt sind.

Wiederauftauchen eines alten OpenSSH-Bugs​

Der fehlerhafte Code im OpenSSH-Server ermöglicht einem nicht authentifizierten Angreifer, eigenen Code in das System einzuschleusen und mit Root-Rechten auszuführen, was einer vollständigen Übernahme des Systems gleichkommt.

Diese Schwachstelle wird als Regression bezeichnet, da sie bereits in der Vergangenheit aufgetreten ist und durch einen Patch behoben wurde.
Die Sicherheitsanalyse zeigt, dass es sich um eine Regression der CVE-2006-5051 handelt, die bereits vor 18 Jahren gemeldet wurde.

Die Sicherheitsforscher von Qualys haben den Fehler erneut entdeckt und als CVE-2024-6387 erneut in die Datenbanken eingetragen.
Die genaue Ursache für das Wiederauftauchen des Bugs ist nicht vollständig geklärt, doch dies unterstreicht die Wichtigkeit von Regressionstests, um bekannte Schwachstellen zu vermeiden.

Jahrelange Verwundbarkeit​

Die Ursprünge des Fehlers lassen sich bis Oktober 2020 zurückverfolgen, was bedeutet, dass zahlreiche Systeme seit Jahren gefährdet waren.
Besonders betroffen sind Linux-Server, die mit glibc arbeiten.
Eine bemerkenswerte Ausnahme bildet OpenBSD, da hier bereits 2001 eine Sicherheitsanpassung den OpenSSH-Bug verhinderte.

Untersuchungen ergaben, dass etwa 700.000 aktive Server von diesem Problem betroffen sein könnten.
Administratoren sollten umgehend prüfen, ob sie die neueste OpenSSH-Version verwenden.
Alle Versionen vor 4.4p1 sind anfällig, es sei denn, sie wurden mit Patches für CVE-2006-5051 und CVE-2008-4109 aktualisiert.
Auch Versionen von 8.5p1 bis einschließlich 9.8p1 sind gefährdet.
 
Zurück
Oben