Kritieke kwetsbaarheid in Linux systemen gevonden

Kritieke kwetsbaarheid in Linux systemen gevonden

In de veel gebruikte applicatie OpenSSH, die wordt gebruikt om onder andere veilige Secure Shell (SSH) verbindingen op te bouwen, is een kritieke kwetsbaarheid gevonden.
Deze kwetsbaarheid wordt regreSSHion genoemd en is enorm risicovol omdat OpenSSH in vrijwel elke Linux-distributie zit en doordat SSH zeer veel gebruikt wordt.

RCE (Remote Code Execution)

Door gebruik te maken van een kwetsbaarheid in de time-out van één van de login-functies kan een kwaadwillend iemand willekeurige (of zelfs kwaadaardige) code uitvoeren op het kwetsbare systeem. Wat het extra gevaarlijk maakt is dat deze code met de hoogste privileges op het systeem wordt uitgevoerd, namelijk als de root gebruiker. Daar boven op komt nog eens dat er voor de aanvaller niet nodig is om in te loggen op het systeem.

Lastig te misbruiken

Onderzoekers van Qualys die het lek ontdekt hebben onderstrepen wel dat het voor aanvallers moeilijk is om van het lek gebruik te maken. Er moet namelijk een stuk werkgeheugen (RAM) van de server corrupt raken door deze kwetsbaarheid voordat er daadwerkelijk code uitgevoerd kan worden. Het onderzoek laat zien dat het nu nog meerdere pogingen vereist om succesvol te zijn, maar dat het een kwestie van tijd is voordat het makkelijker wordt voor aanvallers, zeker met AI tools.

Tips

Er zijn een aantal manieren om het risico te mitigeren of zelfs af te dichten:

  • Patchen: update de OpenSSH applicatie naar versie 9.8p1, daarin is de kwetsbaarheid verholpen,
  • SSH toegang voorkomen: zorg ervoor dat systemen niet vanaf het openbare Internet met SSH te benaderen zijn en bescherm ze bijvoorbeeld met een VPN
  • Als updaten of SSH dichtzetten niet mogelijk is, is er een configuratie optie die dit kan voorkomen, maar daardoor kan het systeem kwetsbaar worden voor een denial of service.

Meer weten of benieuwd of jouw systemen kwetsbaar zijn?

Hier kunnen we je bij helpen! We kunnen een risico analyse doen om in kaart te brengen waar de grootste risico’s zitten. Ook met de resultaten van een simulatie kunnen we altijd helpen.

Meer weten? Neem contact met ons op!

Meer artikelen

  • Zero-day kwetsbaarheid in meerdere Windows-versies
    Onderzoekers van beveiligingsbedrijf 0patch hebben een kwetsbaarheid ontdekt in meerdere Windows-versies waarbij hashes van credentials van gebruikers kunnen lekken door alleen een speciaal gemaakt bestand te openen. Deze hashes kunnen vervolgens gekraakt worden door de verouderde encryptie in het NTLM-protocol.
  • Hackers gebruiken beschadigde Office-documenten in nieuwe aanval
    Onderzoekers van cybersecurity-bedrijf Any.run hebben een phishing-campagne waargenomen waarbij beschadigde Office-documenten worden ingezet om e-mail- & endpoint-security oplossingen te omzeilen.
  • Zero Trust: Segmentatie
    Met segmentatie kun je laterale beweging, het verplaatsen van het ene naar het andere systeem, binnen de organisatie beperken. Dit zorgt ervoor dat geautoriseerde gebruikers voor hen benodigde delen kunnen bereiken maar ook dat aanvallen beperkt blijven tot één systeem en geen verdere schade kunnen aanrichten.
  • Zero Trust: Identity & Access Management (IAM)
    Met Identity & Access Management (IAM) draait het om het controleren van wie er waar en wanneer toegang heeft tot welke resources. Dit omvat onder andere authenticatie, autorisatie en audit trails (AAA model).
  • Cybercriminelen gebruiken Microsoft Teams om contact te leggen met gebruikers
    Cybercriminelen doen zich voor als IT-support via Teams na spam-e-mails. Wees alert en voorkom dat ze toegang krijgen tot bedrijfsdata.