Home » News » Cybersecurity » Gefährlicher als log4shell: regreSSHion

Gefährlicher als log4shell: regreSSHion

Eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, was Ausmaß und potenzielle Auswirkungen betrifft, hat in der IT-Szene ein Beben ausgelöst: regreSSHion öffnet Angreifern Tür und Tor.

2 Min. Lesezeit
Hände an einem Laptop, drum herum Schlösser
©AdobeStock/Design Resources

Die von der Qualys Threat Research Unit (TRU) entdeckte Sicherheitslücke regreSSHion (CVE-2024-6387) ist eine nicht authentifizierte Remotecodeausführungs-Schwachstelle (RCE) im OpenSSH-Server auf glibc-basierten Linux-Systemen, die vier Jahre lang unentdeckt blieb. Diese Schwachstelle ermöglicht es Angreifern, beliebigen Code mit den höchsten Privilegien auszuführen, was zu einer vollständigen Systemübernahme führen kann. Dadurch können Angreifer Malware installieren, Backdoors erstellen und weitere schädliche Aktivitäten durchführen.

Mit über 14 Millionen weltweit genutzten Instanzen ist regreSSHion eine besonders schwerwiegende und kritische Schwachstelle, insbesondere für Unternehmen, die stark auf OpenSSH zur Verwaltung von Remote-Servern angewiesen sind. OpenSSH gilt als sehr sichere Software, weshalb diese Sicherheitslücke eine eklatante Ausnahme in einer ansonsten nahezu fehlerfreien Implementierung darstellt.

OpenSSH: Ein essenzielles Werkzeug für sichere Kommunikation

OpenSSH (Open Secure Shell) ist eine Suite von sicheren Netzwerkwerkzeugen, die auf dem Secure Shell (SSH) Protokoll basieren und für die sichere Kommunikation über unsichere Netzwerke unerlässlich sind. Durch starke Verschlüsselung sorgt OpenSSH für Privatsphäre und sichere Dateiübertragungen und ist damit ein unverzichtbares Werkzeug für die Verwaltung von Remote-Servern und die sichere Datenkommunikation. Bekannt für seine umfangreichen Sicherheits- und Authentifizierungsfunktionen, unterstützt OpenSSH verschiedene Verschlüsselungstechnologien und ist auf vielen Unix-ähnlichen Systemen, einschließlich macOS und Linux, standardmäßig vorhanden.

OpenSSH gilt als Maßstab für Software-Sicherheit und steht für einen robusten Defense-in-Depth-Ansatz. Trotz der jüngsten Sicherheitslücke bleibt die Gesamtbilanz von OpenSSH außergewöhnlich stark und dient sowohl als Modell als auch als Inspiration im Bereich der Sicherheit.

Betroffene OpenSSH-Versionen

  • Verwundbar: OpenSSH-Versionen vor 4.4p1, sofern sie nicht gegen CVE-2006-5051 und CVE-2008-4109 gepatcht sind.
  • Nicht verwundbar: Versionen von 4.4p1 bis einschließlich 8.4p1 aufgrund eines transformierenden Patches für CVE-2006-5051, der eine zuvor unsichere Funktion sicher gemacht hat.
  • Erneut verwundbar: Versionen von 8.5p1 bis einschließlich 9.7p1, da eine kritische Komponente in einer Funktion versehentlich entfernt wurde.
  • Nicht betroffen: OpenBSD-Systeme, da OpenBSD bereits 2001 einen sicheren Mechanismus entwickelt hat, der diese Sicherheitslücke verhindert.

 

Technische Details und Auswirkungen

RegreSSHion (CVE-2024-6387) betrifft den OpenSSH-Server in Verbindung mit der glibc-Bibliothek auf Linux-Systemen. Diese Schwachstelle ermöglicht es Angreifern, ohne Authentifizierung beliebigen Code auszuführen. Wenn ein Angreifer diese Schwachstelle erfolgreich ausnutzt, erhält er die Möglichkeit, mit den höchsten Privilegien auf dem betroffenen System zu agieren. Die potenziellen Auswirkungen umfassen:

  • Vollständige Systemübernahme: Ein Angreifer kann die Kontrolle über das gesamte System übernehmen.
  • Installation von Malware: Schadsoftware kann unbemerkt installiert werden.
  • Erstellung von Backdoors: Zugangshintertüren können eingerichtet werden, um späteren Zugriff zu gewährleisten.
  • Datendiebstahl und Manipulation: Sensible Daten können gestohlen oder manipuliert werden.

 

Verbreitung und Dringlichkeit

Mit über 14 Millionen betroffenen Instanzen weltweit stellt regreSSHion eine ernsthafte Bedrohung dar. Besonders kritisch ist diese Schwachstelle für Unternehmen, die OpenSSH für die Verwaltung ihrer Remote-Server nutzen. Die hohe Verbreitung und die potenziell katastrophalen Auswirkungen machen regreSSHion zu einer der gefährlichsten Sicherheitslücken der letzten Jahre.

Die Entdeckung der regreSSHion-Schwachstelle zeigt, wie wichtig es ist, auch etablierte und als sicher geltende Software regelmäßig auf Sicherheitslücken zu überprüfen. Unternehmen sollten umgehend Maßnahmen ergreifen, um ihre Systeme zu sichern und potenzielle Angriffe zu verhindern. Die Behebung dieser Schwachstelle sollte höchste Priorität haben, um die Integrität und Sicherheit von IT-Infrastrukturen zu gewährleisten.

Weitere Informationen zu regreSSHion gibt es im vollständigen Blog-Beitrag von Qualys TRU.

Andere interessante News

Gefahr im Rechenzentrum

Rekonvaleszenz nach einem Ransomware-Angriff langwierig

Die Dauer eines Ransomware-Angriffs und die anschließende Wiederherstellung variieren stark. Das liegt zum Teil daran, dass es keine einheitliche Quelle für alle Informationen gibt...

Warnung vor Ransomware

Real-Time-Detection als Joker im Kampf gegen Ransomware

Bei Ransomware-Angriffen ist oft nur eine geringe Datenmenge betroffen, im Durchschnitt 183 GB. Angreifer zielen jedoch auf wertvolle Daten wie personenbezogene Informationen oder ...

Mann vor gehacktem Rechner

Umfrage: Zu viele Unternehmen noch schlecht auf raffinierte Cyber-Angriffe vorbereitet

Eine aktuelle Umfrage zeigt, dass IT- und Unternehmensführungen oft zögerlich bei der Umsetzung wirksamer Maßnahmen gegen eskalierende Cyber-Bedrohungen sind. Mangels Unterstützung...