Du musst Regestriert sein, um das angehängte Bild zusehen.
Aktuell sind Sicherheitsexperten alarmiert, da eine lange geschlossene Schwachstelle plötzlich wieder aufgetaucht ist und zahlreiche Systeme - insbesondere Server - einem unbefugten Root-Zugriff ausgesetzt sind.Wiederauftauchen eines alten OpenSSH-Bugs
Der fehlerhafte Code im OpenSSH-Server ermöglicht einem nicht authentifizierten Angreifer, eigenen Code in das System einzuschleusen und mit Root-Rechten auszuführen, was einer vollständigen Übernahme des Systems gleichkommt.Diese Schwachstelle wird als Regression bezeichnet, da sie bereits in der Vergangenheit aufgetreten ist und durch einen Patch behoben wurde.
Die Sicherheitsanalyse zeigt, dass es sich um eine Regression der CVE-2006-5051 handelt, die bereits vor 18 Jahren gemeldet wurde.
Die Sicherheitsforscher von Qualys haben den Fehler erneut entdeckt und als CVE-2024-6387 erneut in die Datenbanken eingetragen.
Die genaue Ursache für das Wiederauftauchen des Bugs ist nicht vollständig geklärt, doch dies unterstreicht die Wichtigkeit von Regressionstests, um bekannte Schwachstellen zu vermeiden.
Jahrelange Verwundbarkeit
Die Ursprünge des Fehlers lassen sich bis Oktober 2020 zurückverfolgen, was bedeutet, dass zahlreiche Systeme seit Jahren gefährdet waren.Besonders betroffen sind Linux-Server, die mit glibc arbeiten.
Eine bemerkenswerte Ausnahme bildet OpenBSD, da hier bereits 2001 eine Sicherheitsanpassung den OpenSSH-Bug verhinderte.
Untersuchungen ergaben, dass etwa 700.000 aktive Server von diesem Problem betroffen sein könnten.
Administratoren sollten umgehend prüfen, ob sie die neueste OpenSSH-Version verwenden.
Alle Versionen vor 4.4p1 sind anfällig, es sei denn, sie wurden mit Patches für CVE-2006-5051 und CVE-2008-4109 aktualisiert.
Auch Versionen von 8.5p1 bis einschließlich 9.8p1 sind gefährdet.