Mijëra serverë mund të jenë në rrezik për shkak të defektit të madh të sigurisë OpenSSH
Ekspertët kanë paralajmëruar se OpenSSH, i konsideruar si një nga “zbatimet më të sigurta të softuerit në botë” ka një “hendek të dukshëm” që lejon aktorët e kërcënimit të marrin përsipër plotësisht sistemet Linux që e kanë të instaluar.
Një raport nga Qualys pretendon se dobësia ka qenë e pranishme në OpenSSH për katër vjet dhe aktualisht po prek rreth 14 milionë pika fundore në mbarë botën.
Qualys e quajti gjetjen e tij ‘regreSSHion’ dhe thotë se tani është gjurmuar si CVE-2024-6387. E meta u emërua ‘regreSSHion’ pasi është një regresion i cenueshmërisë së korrigjuar më parë CVE-2006-5051, e rregulluar në vitin 2006. Një regresion është një defekt që dikur ishte rregulluar, por më vonë u rifut.
“Nëse shfrytëzohet, kjo dobësi lejon një sulmues të ekzekutojë kod arbitrar me privilegjet më të larta, duke çuar në marrjen e plotë të sistemit, instalimin e malware , krijimin e dyerve të pasme dhe më shumë”, thanë studiuesit.
Në një postim në blog që detajon gjetjet, Qualys thotë se të dhënat e anonimizuara nga CSAM 3.0 me të dhënat e Menaxhimit të Sipërfaqes së Sulmit të Jashtëm zbuluan rreth 700,000 raste të jashtme që përballen me internetin si të cenueshme.
“Kjo përbën 31% të të gjitha rasteve që përballen me internetin me OpenSSH në bazën tonë globale të klientëve,” shtuan studiuesit. “Është interesante se mbi 0,14% e rasteve të cenueshme që përballen me internetin me shërbimin OpenSSH kanë një version End-Of-Of-Life/End-Of-Support të OpenSSH që funksionon.”
Sipas paralajmërimit të dhënë nga studiuesit, cenueshmëria është po aq serioze sa çështja Apache Log4J e zbuluar në vitin 2021. Ky problem, i gjurmuar si CVE-2021-44228 dhe i quajtur Log4Shell, u gjet në bibliotekën e regjistrimit Log4J, i përdorur gjerësisht në aplikacionet Java. Ai lejoi aktorët e kërcënimit të ekzekutonin kodin me qëllim të keq nga distanca dhe në thelb të merrnin përsipër të gjithë pikën përfundimtare.