InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Die Qualys Threat Research Unit (TRU) hat eine Schwachstelle in OpenSSHs Server – auch bekannt als sshd – in glibc-basierten Linux-Systemen entdeckt, die eine entfernte, unauthenticated Remote Code Execution (RCE) ermöglicht. Die Sicherheitslücke wurde CVE-2024-6387 zugeordnet.
Diese Sicherheitslücke basiert auf CVE-2006-5051, einer früheren Sicherheitslücke, die 2006 gemeldet wurde. Sie wurde gepatcht, ist aber im Jahr 2020 wieder aufgetaucht.
OpenBSD-Systeme sind von diesem Fehler nicht betroffen, da OpenBSD im Jahr 2001 einen sicheren Mechanismus entwickelt hat, um diese Verwundbarkeit zu verhindern.
Wenn die Schwachstelle ausgenutzt wird, könnte dies zu einer vollständigen Kompromittierung des Systems führen. Angreifer könnten einen willkürlichen Code mit den höchsten Privilegien ausführen, sich im Netzwerk ausbreiten und Daten entwenden. Die Erlangung der höchsten Privilegien könnte es den Angreifern ermöglichen, kritische Sicherheitsmechanismen zu umgehen.
FAQ von Qualys: Benutzer können aus zwei Update-Optionen wählen. Eine erste Option ist ein Upgrade auf die neueste Version, die am Montag, den 1. Juli 2024 veröffentlicht wurde (9.8p1). Eine zweite Option ist, die Anwendung eines Fixes auf ältere Versionen zurücksetzen. Diesen Ansatz werden die meisten Hersteller wählen.
InfoGuard empfiehlt dringend, die Version des/der laufenden SSH-Server(s) zu überprüfen und so bald wie möglich ein Upgrade durchzuführen. Wenn ein Upgrade nicht möglich ist, prüfen Sie die unten beschriebenen Mitigationen. Zum jetzigen Zeitpunkt ist kein öffentlicher Exploit-Code verfügbar, dies könnte sich jedoch in den nächsten Tagen ändern.
Mit dem eVUMA-Service von InfoGuard sehen Sie Ihr Unternehmen aus Sicht der Angreifer. Dazu scannen unsere Security-Expert*innen Ihre Perimeter-Infrastruktur täglich aus unserem ISO/IEC 27001-zertifizierten Cyber Defence Center (CDC) in Baar.
Innerhalb dieses Dienstes übernehmen wir die volle Verantwortung für die ersten Schritte – vom täglichen Scan bis zum Reporting – des Vulnerability-Management-Prozesses. Sobald eine kritische Schwachstelle auftaucht, die gegenüber dem Internet exponiert ist, kümmern wir uns um die Risikoeinschätzung der Schwachstelle und kontaktieren Sie proaktiv. Bei Bedarf stehen unsere Expert*innen Ihnen anschliessend beratend zur Verfügung, sodass Sie die Schwachstelle rasch und effektiv beheben können.
Ihr Vorteil: Bei neuen hohen oder kritischen Schwachstellen in Ihrer exponierten Infrastruktur wird die Reaktions- und Informationszeit stark verkürzt. So können die Systemverantwortlichen oder CISOs schnellstmöglich auf die Bedrohung reagieren, ohne selber die externe Infrastruktur 24x7 zu überwachen.
Interessiert? Nehmen Sie noch heute Kontakt auf für eine individuelle Beratung. Wir sind gerne für Sie da!