Kerentanan kritis OpenSSH ancam sistem Linux, berpotensi eksekusi kode jarak jauh sebagai root
Qualys mengidentifikasi sekitar 14 juta instance server OpenSSH yang berpotensi rentan dan terpapar di internet.
Para pemelihara OpenSSH merilis pembaruan keamanan untuk mengatasi kerentanan serius yang dapat mengakibatkan eksekusi kode jarak jauh tanpa otentikasi dengan hak akses root pada sistem Linux berbasis glibc. Kerentanan ini, yang dinamai regreSSHion dan diberi kode CVE-2024-6387, ditemukan pada komponen server OpenSSH, sshd, yang biasa digunakan untuk menerima koneksi dari berbagai aplikasi klien.
"Kerentanan ini merupakan kondisi balapan handler sinyal di server OpenSSH (sshd), memungkinkan eksekusi kode jarak jauh (RCE) tanpa otentikasi sebagai root pada sistem Linux berbasis glibc," ungkap Bharat Jogi, direktur senior unit penelitian ancaman di Qualys, dalam pernyataan resminya. "Kondisi balapan ini mempengaruhi sshd dalam konfigurasi defaultnya."
Dilansir dari The Hacker News (2/7), Qualys mengidentifikasi sekitar 14 juta instance server OpenSSH yang berpotensi rentan dan terpapar di internet. Menurut Qualys, kerentanan ini merupakan kebangkitan dari cacat lama yang telah diperbaiki 18 tahun lalu, yang dikenal dengan kode CVE-2006-5051. Masalah tersebut kembali muncul pada Oktober 2020 dalam OpenSSH versi 8.5p1.
Dalam sebuah penasihat, OpenSSH menyebutkan bahwa eksploitasi yang berhasil telah didemonstrasikan pada sistem Linux/glibc 32-bit dengan pengacakan tata letak ruang alamat (ASLR). "Di bawah kondisi laboratorium, serangan ini memerlukan rata-rata 6-8 jam koneksi terus-menerus hingga mencapai batas maksimum yang dapat diterima oleh server," kata OpenSSH.
Kerentanan ini mempengaruhi versi OpenSSH antara 8.5p1 dan 9.7p1. Selain itu, versi sebelum 4.4p1 juga rentan kecuali telah diperbaiki untuk CVE-2006-5051 dan CVE-2008-4109. Sistem OpenBSD dilaporkan tidak terpengaruh karena adanya mekanisme keamanan tambahan yang memblokir cacat tersebut.