[Linux-ivv4] Fwd: [iv-sicherheit] Potenzielle RCE-Schwachstelle in OpenSSH Server (regreSSHion / CVE-2024-6387)

Adam, Heinz-Hermann, Dr. adamh at uni-muenster.de
Mo Jul 1 18:41:52 CEST 2024


Liebe Kolleg:innen,

folgende Information aus dem CERT geben wir unverändert an Sie weiter.


Mit freundlichen Grüßen

HH Adam

--
Dr. Heinz-Hermann Adam | Universität Münster | IVV Naturwissenschaften

Nächste geplante Abwesenheit: 

> Begin forwarded message:
> 
> From: UniMS-CERT <cert at uni-muenster.de>
> Subject: [iv-sicherheit] Potenzielle RCE-Schwachstelle in OpenSSH Server (regreSSHion / CVE-2024-6387)
> Date: 1. July 2024 at 16:15:42 CEST
> To: "iv-sicherheit at listserv.uni-muenster.de" <iv-sicherheit at listserv.uni-muenster.de>, "'ivv-admins at uni-muenster.de'" <ivv-admins at uni-muenster.de>
> 
> Liebe Kolleginnen und Kollegen,
> 
> heute wurden Informationen zu einer neuen, kritischen Schwachstelle
> veröffentlicht, die potentiell eine Remote Code Execution (RCE) ohne gültige
> Authentifizierung über eine Schwachstelle im OpenSSH Server ermöglicht. Die
> Ausnutzung der Schwachstelle ist nicht trivial und hat gewisse
> Voraussetzungen (glibc-basierte Linux Systeme mit Syslog), aber dennoch
> sollten Updates umgehend installiert werden, sobald sie verfügbar sind,
> insbesondere falls der Zugriff auf SSH aus dem Internet möglich ist.
> 
> Folgende Versionen von OpenSSH können von der Schwachstelle betroffen sein:
> - OpenSSH < 4.4p1 (falls kein Patch für CVE-2006-5051 zurückportiert wurde)
> - 8.5p1 <= OpenSSH < 9.8p1
> 
> Die folgenden Versionen sind nicht anfällig, da die Schwachstelle zuvor
> bereits geschlossen, aber zu einem späteren Zeitpunkt wieder eingeführt
> wurde:
> - 4.4p1 <= OpenSSH < 8.5p1
> 
> Am besten prüfen Sie für die konkret eingesetzten Distributionen, ob die
> genutzte Version von OpenSSH anfällig ist und installieren ggfs. eine
> aktualisierte Version. Verschiedene Distributionen haben bereits
> entsprechende Meldungen veröffentlicht:
> https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc
> https://security-tracker.debian.org/tracker/CVE-2024-6387
> https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008406.
> html
> https://access.redhat.com/security/cve/cve-2024-6387
> 
> Hinweise auf erfolgreiche Angriffe in freier Wildbahn gibt es bisher nicht.
> 
> Weitere Informationen:
> https://wid.cert-bund.de/portal/wid/securityadvisory?name=WID-SEC-2024-1486
> https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshi
> on-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
> 
> Mit freundlichen Grüßen
> Dustin Gawron
> 
> --  
> Universität Münster
> UniMS-CERT - CERT der Universität Münster
> Röntgenstr. 7-13
> 48149 Münster
> Tel.: +49 251 83-31534
> E-Mail: cert at uni-muenster.de
> Webseite: https://www.uni-muenster.de/CERT
> 
> Diese E-Mail kann interne, vertrauliche und/oder gesetzlich geschützte
> Informationen enthalten. Wenn Sie nicht der bestimmungsgemäße Adressat sind
> oder diese E-Mail irrtümlich erhalten haben, unterrichten Sie bitte den
> Absender und vernichten Sie diese E-Mail.
> 

-------------- nächster Teil --------------
Ein Dateianhang mit Binärdaten wurde abgetrennt...
Dateiname   : smime.p7s
Dateityp    : application/pkcs7-signature
Dateigröße  : 4758 bytes
Beschreibung: nicht verfügbar
URL         : <https://listserv.uni-muenster.de/mailman/private/linux-ivv4/attachments/20240701/63d5b4e7/attachment.p7s>


Mehr Informationen über die Mailingliste Linux-ivv4