Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-04914

Опубликовано: 01 июл. 2024
Источник: fstec
CVSS3: 9
CVSS2: 7.6
EPSS Средний

Описание

Уязвимость сервера средства криптографической защиты OpenSSH связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с root-привилегиями

Вендор

NetApp Inc.
Novell Inc.
Сообщество свободного программного обеспечения
Siemens AG
Red Hat Inc.
Canonical Ltd.
Amazon.com Inc.
FreeBSD Project
The NetBSD Project
OpenBSD Project
Moxa Inc.
ООО «РусБИТех-Астра»

Наименование ПО

ONTAP Select Deploy
openSUSE Tumbleweed
Debian GNU/Linux
Industrial Edge Management OS (IEM-OS)
Red Hat OpenShift Container Platform
Ubuntu
Red Hat Enterprise Linux
Amazon Linux
FreeBSD
SUSE Liberty Linux
ONTAP Tools for VMware vSphere
Suse Linux Enterprise Desktop
Suse Linux Enterprise Server
SUSE Linux Enterprise Server for SAP Applications
SUSE Linux Enterprise High Performance Computing
SUSE Linux Enterprise Module for Basesystem
OpenSUSE Leap
SUSE Linux Enterprise Module for Desktop Applications
Red Hat Enterprise Linux EUS
Red Hat Enterprise Linux Server Update Services for SAP Solutions
E-Series SANtricity OS Controller Software 11.x
NetBSD
OpenSSH
Moxa EDR-8010 Series
Moxa EDR-G9010 Series
Moxa OnCell G4302-LTE4 Series
SINUMERIK ONE
SINEMA Remote Connect Server
Astra Linux Special Edition

Версия ПО

- (ONTAP Select Deploy)
- (openSUSE Tumbleweed)
12 (Debian GNU/Linux)
- (Industrial Edge Management OS (IEM-OS))
4 (Red Hat OpenShift Container Platform)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
22.10 (Ubuntu)
2023 (Amazon Linux)
14.0 beta5 (FreeBSD)
14.0 rc3 (FreeBSD)
14.0 rc4-p1 (FreeBSD)
9 (SUSE Liberty Linux)
9 (ONTAP Tools for VMware vSphere)
15 SP6 (Suse Linux Enterprise Desktop)
15 SP6 (Suse Linux Enterprise Server)
15 SP6 (SUSE Linux Enterprise Server for SAP Applications)
15 SP6 (SUSE Linux Enterprise High Performance Computing)
15 SP6 (SUSE Linux Enterprise Module for Basesystem)
15.6 (OpenSUSE Leap)
15 SP6 (SUSE Linux Enterprise Module for Desktop Applications)
9.2 (Red Hat Enterprise Linux EUS)
23.04 LTS (Ubuntu)
9.0 (Red Hat Enterprise Linux Server Update Services for SAP Solutions)
от 11.0.0 до 11.70.2 включительно (E-Series SANtricity OS Controller Software 11.x)
до 10.0.0 включительно (NetBSD)
от 13.2 до 13.2 p11 включительно (FreeBSD)
от 13.3 до 13.3 p3 включительно (FreeBSD)
от 14.0 до 14.0 p7 включительно (FreeBSD)
14.1 (FreeBSD)
14.1 p1 (FreeBSD)
до 4.4 (OpenSSH)
8.5 p1 (OpenSSH)
от 8.6 до 9.8 (OpenSSH)
до 3.12 (Moxa EDR-8010 Series)
до 3.12 (Moxa EDR-G9010 Series)
до 3.12 (Moxa OnCell G4302-LTE4 Series)
до 6.24 (SINUMERIK ONE)
до 3.2 SP2 (SINEMA Remote Connect Server)
1.8 (Astra Linux Special Edition)

Тип ПО

Прикладное ПО информационных систем
Операционная система
Средство АСУ ТП
Программное средство защиты
Сетевое программное средство
ПО программно-аппаратного средства АСУ ТП

Операционные системы и аппаратные платформы

Novell Inc. openSUSE Tumbleweed -
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
Canonical Ltd. Ubuntu 22.10
Amazon.com Inc. Amazon Linux 2023
FreeBSD Project FreeBSD 14.0 beta5
FreeBSD Project FreeBSD 14.0 rc3
FreeBSD Project FreeBSD 14.0 rc4-p1
Novell Inc. SUSE Liberty Linux 9
Novell Inc. Suse Linux Enterprise Desktop 15 SP6
Novell Inc. Suse Linux Enterprise Server 15 SP6
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP6
Novell Inc. OpenSUSE Leap 15.6
FreeBSD Project FreeBSD до 14.1
FreeBSD Project FreeBSD до 14.0
FreeBSD Project FreeBSD до 13.3
FreeBSD Project FreeBSD до 13.2
Red Hat Inc. Red Hat Enterprise Linux EUS 9.2
Canonical Ltd. Ubuntu 23.04 LTS
Red Hat Inc. Red Hat Enterprise Linux Server Update Services for SAP Solutions 9.0
The NetBSD Project NetBSD до 10.0.0 включительно
FreeBSD Project FreeBSD от 13.2 до 13.2 p11 включительно
FreeBSD Project FreeBSD от 13.3 до 13.3 p3 включительно
FreeBSD Project FreeBSD от 14.0 до 14.0 p7 включительно
FreeBSD Project FreeBSD 14.1
FreeBSD Project FreeBSD 14.1 p1
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.8

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- для ограничения возможности эксплуатации в sshd_config выставить параметр «LoginGraceTime=0»;
- установить для LoginGraceTime значение 0 в /etc/ssh/sshd_config и перезапустить sshd;
- использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
Для FreeBSD:
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc
Для OpenSSH:
https://lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-6387
Для Ubuntu:
https://ubuntu.com/security/CVE-2024-6387
Для Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-6387
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2024-6387.html
Для программных продуктов Siemens AG:
https://cert-portal.siemens.com/productcert/html/ssa-446545.html
Для ОС Astra Linux Special Edition 1.8:
обновить пакет openssh до 1:9.6p1-2~deb10u1astra8se5 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se18-bulletin-2024-0905SE18MD

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 98%
0.52037
Средний

9 Critical

CVSS3

7.6 High

CVSS2

Связанные уязвимости

redos
12 месяцев назад

Уязвимость openssh

CVSS3: 8.1
ubuntu
12 месяцев назад

A security regression (CVE-2006-5051) was discovered in OpenSSH's server (sshd). There is a race condition which can lead sshd to handle some signals in an unsafe manner. An unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set time period.

CVSS3: 8.1
redhat
12 месяцев назад

A security regression (CVE-2006-5051) was discovered in OpenSSH's server (sshd). There is a race condition which can lead sshd to handle some signals in an unsafe manner. An unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set time period.

CVSS3: 8.1
nvd
12 месяцев назад

A security regression (CVE-2006-5051) was discovered in OpenSSH's server (sshd). There is a race condition which can lead sshd to handle some signals in an unsafe manner. An unauthenticated, remote attacker may be able to trigger it by failing to authenticate within a set time period.

CVSS3: 8.1
msrc
11 месяцев назад

RedHat Openssh: CVE-2024-6387 Remote Code Execution Due To A Race Condition In Signal Handling

EPSS

Процентиль: 98%
0.52037
Средний

9 Critical

CVSS3

7.6 High

CVSS2