Advisory

July 4, 2024

 

Deskripsi

1

 

OpenSSH telah merilis pembaruan keamanan untuk mengatasi celah kelemahan yang dapat mengakibatkan Remote Code Execution (RCE) pada server yang menggunakan OpenSSH (sshd). Bila berhasil dieksploitasi, attacker dapat mengambil alih server dengan akses root pada sistem Linux berbasis glibc, tanpa memerlukan interaksi pengguna. Kerentanan tersebut diidentifikasi dengan nama regreSSHion (CVE-2024-6387) yang memiliki severity HIGH (CVSS v3.1: 8.1).

 

Versi Terdampak

2

 

Versi Terdampak Keterangan
< 4.4p1 kecuali versi tersebut telah di-patch untuk CVE-2006-5051 dan CVE-2008-4109
>= 8.5p1 dan < 9.8p1  tidak termasuk 9.8p1
 

 

 

Rekomendasi

3

 

 

  1. Melakukan update OpenSSH ke versi latest stable.
  2. Batasi akses ke service SSH agar hanya dapat dilakukan dari segment network tertentu.
  3. Melakukan monitoring service SSH untuk mendeteksi aktivitas mencurigakan.
  4. Apabila tidak dapat melakukan update versi OpenSSH terdampak maka dapat melakukan mitigasi dengan melakukan konfiguras iLoginGraceTime ke 0 di /etc/ssh/sshd_config. Meskipun konfigurasi ini membuat sshd rentan terhadap serangan DDoS (karena tidak ada jumlah maksimum koneksi yang tidak diautentikasi ke daemon SSH),

 

Source:

  1. https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html?m=1
  2. https://ubuntu.com/security/CVE-2024-6387

 

 

 

 

Categories


Categories



Recent posts