Kriittinen haavoittuvuus OpenSSH-ohjelmistossa
OpenSSH-ohjelmistosta löytynyt kriittinen haavoittuvuus mahdollistaa allaolevan järjestelmän täyden haltuunoton etänä ilman tunnistautumista. Haltuunotto on tähän mennessä todennettu glibc-pohjaisilla Linux-järjestelmillä sekä FreeBSD-järjestelmillä. Kyberturvallisuuskeskuksella ei ole tiedossa haavan aktiivista hyväksikäyttöä.
Haavoittuvuuden kohde
Linux-järjestelmillä
- OpenSSH:n versiot alkaen 8.5p1, ennen versiota 9.8p1.
- OpenSSH:n versiot ennen 4.4p1.
Hyökkäys on tähän mennessä todennettu glibc-kirjastoa käyttävillä järjestelmillä. musl libc-kirjastoa käyttävät järjestelmät eivät ole haavoittuvia.
Haavoittuvuus koskee myös FreeBSD-pohjaisia järjestelmiä. OpenBSD-pohjaiset järjestelmät sen sijaan eivät ole haavoittuvia.
Mistä on kysymys?
Haavoittuvuuden hyväksikäytön onnistuessa hyökkääjä saa rajoittamattoman pääkäyttäjätasoisen pääsyn haavoittuvaan järjestelmään.
Haavoittuvuuden hyväksikäyttö vaatii hyökkääjältä lukuisia yrityksiä. Tämän hetken tietojen mukaan onnistunut hyökkäys vie aikaa joitakin tunteja tai jopa päiviä. Mahdollisesti myös muutkin kuin glibc:tä käyttävät järjestelmät ovat haavoittuvia.
Haavoittuvuus tunnetaan nimellä regreSSHion. Kyberturvallisuuskeskuksella ei ole tiedossa haavan aktiivista hyväksikäyttöä eikä toimivaa hyväksikäyttökoodia.
Mitä voin tehdä?
Ohjelmiston toimittaja on julkaissut korjaavan päivityksen, joka on syytä asentaa mahdollisimman pian. Ongelma on korjattu OpenSSH:n versiossa 9.8p1.
Helpoin tapa päivitykseen ovat ohjelmistojakelijoiden julkaisemat paketoidut versiot, jotka ovat saatavilla ainakin merkittävimmiltä ohjelmistojakelijoilta. On syytä huomata että monet ohjelmistojakelijat ovat korjanneet ongelman jälkikorjauksena myös ohjelmiston vanhempiin versioihin (ns. backport), jolloin alemmalla versionumerolla oleva korjauksen sisältävä ohjelmisto ei enää ole haavoittuva. Seuraa ohjelmistojakelijasi tiedotteita.