[Linux-ivv4] Fwd: [iv-sicherheit] Potenzielle RCE-Schwachstelle in OpenSSH Server (regreSSHion / CVE-2024-6387)
Adam, Heinz-Hermann, Dr.
adamh at uni-muenster.de
Mo Jul 1 18:41:52 CEST 2024
Liebe Kolleg:innen,
folgende Information aus dem CERT geben wir unverändert an Sie weiter.
Mit freundlichen Grüßen
HH Adam
--
Dr. Heinz-Hermann Adam | Universität Münster | IVV Naturwissenschaften
Nächste geplante Abwesenheit:
> Begin forwarded message:
>
> From: UniMS-CERT <cert at uni-muenster.de>
> Subject: [iv-sicherheit] Potenzielle RCE-Schwachstelle in OpenSSH Server (regreSSHion / CVE-2024-6387)
> Date: 1. July 2024 at 16:15:42 CEST
> To: "iv-sicherheit at listserv.uni-muenster.de" <iv-sicherheit at listserv.uni-muenster.de>, "'ivv-admins at uni-muenster.de'" <ivv-admins at uni-muenster.de>
>
> Liebe Kolleginnen und Kollegen,
>
> heute wurden Informationen zu einer neuen, kritischen Schwachstelle
> veröffentlicht, die potentiell eine Remote Code Execution (RCE) ohne gültige
> Authentifizierung über eine Schwachstelle im OpenSSH Server ermöglicht. Die
> Ausnutzung der Schwachstelle ist nicht trivial und hat gewisse
> Voraussetzungen (glibc-basierte Linux Systeme mit Syslog), aber dennoch
> sollten Updates umgehend installiert werden, sobald sie verfügbar sind,
> insbesondere falls der Zugriff auf SSH aus dem Internet möglich ist.
>
> Folgende Versionen von OpenSSH können von der Schwachstelle betroffen sein:
> - OpenSSH < 4.4p1 (falls kein Patch für CVE-2006-5051 zurückportiert wurde)
> - 8.5p1 <= OpenSSH < 9.8p1
>
> Die folgenden Versionen sind nicht anfällig, da die Schwachstelle zuvor
> bereits geschlossen, aber zu einem späteren Zeitpunkt wieder eingeführt
> wurde:
> - 4.4p1 <= OpenSSH < 8.5p1
>
> Am besten prüfen Sie für die konkret eingesetzten Distributionen, ob die
> genutzte Version von OpenSSH anfällig ist und installieren ggfs. eine
> aktualisierte Version. Verschiedene Distributionen haben bereits
> entsprechende Meldungen veröffentlicht:
> https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc
> https://security-tracker.debian.org/tracker/CVE-2024-6387
> https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008406.
> html
> https://access.redhat.com/security/cve/cve-2024-6387
>
> Hinweise auf erfolgreiche Angriffe in freier Wildbahn gibt es bisher nicht.
>
> Weitere Informationen:
> https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1486
> https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshi
> on-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
>
> Mit freundlichen Grüßen
> Dustin Gawron
>
> --
> Universität Münster
> UniMS-CERT - CERT der Universität Münster
> Röntgenstr. 7-13
> 48149 Münster
> Tel.: +49 251 83-31534
> E-Mail: cert at uni-muenster.de
> Webseite: https://www.uni-muenster.de/CERT
>
> Diese E-Mail kann interne, vertrauliche und/oder gesetzlich geschützte
> Informationen enthalten. Wenn Sie nicht der bestimmungsgemäße Adressat sind
> oder diese E-Mail irrtümlich erhalten haben, unterrichten Sie bitte den
> Absender und vernichten Sie diese E-Mail.
>
-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname : smime.p7s
Dateityp : application/pkcs7-signature
Dateigröße : 4758 bytes
Beschreibung: nicht verfügbar
URL : <https://listserv.uni-muenster.de/mailman/private/linux-ivv4/attachments/20240701/63d5b4e7/attachment.p7s>
Mehr Informationen über die Mailingliste Linux-ivv4