En kritisk RCS-sårbarhet har upptäckts i OpenSSH-server (sshd) som benämns regreSSHion (CVE-2024-6387). Denna sårbarhet möjliggör obehörig fjärrkodsexekvering och har identifierats i versioner från 8.5p1 till 9.8p1. Problemet har sitt ursprung i en regression av en tidigare patchad sårbarhet (CVE-2006-5051).
Vi har, precis som alltid när sådana här sårbarheter publiceras, agerat omgående för att minimera risken för att sårbarheten ska kunna utnyttjas. Alla våra potentiellt påverkade och sårbara servrar har blivit uppdaterade med patchar och bedöms som säkra.
Vi har hittills inte noterat några tecken på att sårbarheten aktivt utnyttjats. Vi fortsätter att övervaka situationen noggrant för att se till att din, och alla kunders data och säkerhet är skyddad.
Mer information finns bl.a. att läsa hos CERT-SE på https://www.cert.se/2024/07/kritisk-rce-sarbarhet-i-openssh.html.
Om du har egna servrar, t.ex. i Oderland Cloud, rekommenderar vi att uppdatera sårbara versioner så snart det är möjligt och i övrigt följa leverantörens instruktioner. För att få en överblick kring påverkade och patchade versioner för just ditt operativsystem, rekommenderar vi att kolla leverantörens ”security tracker”. Här är några exempel:
- Debian: https://security-tracker.debian.org/tracker/CVE-2024-6387
- Ubuntu: https://ubuntu.com/security/CVE-2024-6387
- Red Hat: https://access.redhat.com/security/cve/CVE-2024-3094
- Alma Linux: https://almalinux.org/blog/2024-07-01-almalinux-9-cve-2024-6387/
- Rocky Linux: https://rockylinux.org/news/2024-07-01-rocky-linux-9-cve-2024-6378-regression