Cisco, regreSSHion RCE’nin Birden Fazla Ürünü Etkilediği Konusunda Uyarıda Bulundu


Cisco regreSSHion RCE'yi uyarıyor

Cisco, birden fazla ürünü etkileyen “regreSSHion” adı verilen kritik bir uzaktan kod yürütme (RCE) güvenlik açığıyla ilgili bir güvenlik duyurusu yayınladı.

CVE-2024-6387 olarak izlenen güvenlik açığı, Qualys Tehdit Araştırma Birimi tarafından 1 Temmuz 2024’te açıklandı. Glibc tabanlı Linux sistemlerindeki OpenSSH sunucusunu (sshd) etkiliyor ve kimliği doğrulanmamış saldırganların etkilenen sistemlere kök erişimi elde etmesine olanak sağlama potansiyeline sahip.

Güvenlik Açığı Ayrıntıları

regreSSHion güvenlik açığı, Ekim 2020’de yayınlanan OpenSSH 8.5p1 sürümünde yeniden ortaya çıkan daha eski bir kusurun (CVE-2006-5051) geri döndürülmesidir.

Ücretsiz web seminerimize katılarak şunları öğrenin: yavaş DDoS saldırılarıyla mücadelebugün büyük bir tehdit.

Bu kusur, async-signal-safe olmayan işlevleri çağıran sshd’nin SIGALRM işleyicisindeki bir yarış koşulunu içeriyor, örneğin: syslog().

Bir saldırgan, birden fazla bağlantı açarak ve LoginGraceTime süresi içinde kimlik doğrulamayı başaramayarak, savunmasız sinyal işleyicisini eş zamanlı olarak tetikleyerek bu durumdan faydalanabilir.

Cisco, bu güvenlik açığından etkilenen çeşitli kategorilerdeki birçok ürünü tespit etti.

Şirket, etkilenen cihazların tam kapsamını belirlemek için ürün serisini aktif olarak araştırıyor. Aşağıdaki tabloda etkilenen ürünler ve ilgili Cisco Hata Kimlikleri listelenmektedir:

Ürün KategorisiÜrün adıCisco Hata KimliğiSabit Sürüm Kullanılabilirliği
Ağ ve İçerik Güvenlik AygıtlarıUyarlanabilir Güvenlik Cihazı (ASA) YazılımıCSChafta61618
Ateş Gücü Yönetim Merkezi (FMC) YazılımıCSChafta61618
Ateş Gücü Tehdit Savunması (FTD) YazılımıCSChafta61618
FXOS Ateş Gücü Şasi YöneticisiCSCwk62297
Kimlik Hizmetleri Motoru (ISE)CSChafta61938
Güvenli Ağ AnalitiğiCSChafta62315
Ağ Yönetimi ve SağlamaCrosswork Veri Ağ GeçidiCSChafta623117.0.0 (Ağustos 2024)
Siber VizyonCSChafta62289
DNA Uzay BağlayıcısıCSChafta62273
Birincil AltyapıCSChafta62276
Akıllı Yazılım Yöneticisi YerindeCSChafta62288
Sanallaştırılmış Altyapı YöneticisiCSChafta62277
Yönlendirme ve Anahtarlama – İşletme ve Servis SağlayıcıASR 5000 Serisi YönlendiricilerCSChafta62248
Nexus 3000 Serisi AnahtarlarCSChafta61235
Bağımsız NX-OS modunda Nexus 9000 Serisi AnahtarlarCSChafta61235
Birleşik Bilgi İşlemIntersight Sanal CihazCSChafta63145
Ses ve Birleşik İletişim CihazlarıAcil Müdahale GörevlisiCSChafta63694
Birleşik İletişim YöneticisiCSChafta62318
Birleşik İletişim Yöneticisi IM ve Varlık HizmetiCSChafta63634
Birlik BağlantısıCSChafta63494
Video, Akış, TelePresence ve Transkodlama CihazlarıCisco Toplantı SunucusuCSChafta62286SMU – CMS 3.9.2 (Ağustos 2024)

Azaltma ve Öneriler

Cisco, istismar riskini azaltmak için birkaç adım öneriyor:

  • SSH Erişimini Kısıtla: SSH erişimini yalnızca güvenilir ana bilgisayarlarla sınırlayın. Bu, SSH hizmetlerine yetkisiz erişimi önlemek için altyapı erişim kontrol listeleri (ACL’ler) uygulanarak gerçekleştirilebilir.
  • OpenSSH’yi yükseltin:Linux dağıtımlarının paket depolarında kullanılabilir hale gelir gelmez OpenSSH’nin en son yamalı sürümüne (9.8p1) yükseltin.
  • LoginGraceTime’ı Ayarla: Yı kur LoginGraceTime Yarış durumunu önlemek için sshd yapılandırma dosyasında parametreyi 0’a ayarlayın, ancak bu, tüm bağlantı yuvaları işgal edilirse hizmet reddi durumuna yol açabilir[1][6][7].

Cisco Ürün Güvenliği Olay Müdahale Ekibi (PSIRT), bu güvenlik açığı için bir kavram kanıtı istismar kodunun mevcut olduğunu biliyor. Ancak, istismarın özelleştirilmesi gerekiyor ve kötü amaçlı kullanımla ilgili hiçbir rapor yok.

Cisco, tüm ürün ve hizmetlerin etkilerini değerlendirmeye devam ediyor ve yeni bilgiler mevcut oldukça duyuruyu güncelleyecek.

regreSSHion güvenlik açığı Cisco ürünlerinin büyük bir yelpazesi için önemli bir risk oluşturmaktadır.

Müşterilerimizin Cisco’nun önerilerini takip etmeleri ve sistemlerini olası istismarlardan korumak için gerekli yamaları ve önlemleri uygulamaları önemle rica olunur.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo



Source link