Kerentanan baru pada OpenSSH yang tidak mengautentikasi kode eksekusi dari jarak jauh (RCE – Remote Code Execution), kelemahan yang dijuluki “regreSSHion” memberikan hak istimewa root pada sistem Linux berbasis glibc.
OpenSSH adalah rangkaian utilitas jaringan berbasis protokol Secure Shell (SSH) ini banyak digunakan untuk login remote yang aman, manajemen dan administrasi server jarak jauh, dan transfer file melalui SCP dan SFTP.
Cacat tersebut, ditemukan oleh para peneliti di Qualys pada Mei 2024, dan diberi pengenal CVE-2024-6387, disebabkan oleh kondisi berlebih pengendali sinyal di sshd yang memungkinkan penyerang jarak jauh yang tidak diautentikasi mengeksekusi kode arbitrer sebagai root.
“Jika klien tidak mengautentikasi dalam waktu LoginGraceTime second (120 secara default), maka pengendali SIGALRM sshd dipanggil secara asinkron dan memanggil berbagai fungsi yang tidak aman untuk sinyal async,” jelas buletin keamanan Debian.
“Penyerang jarak jauh yang tidak diautentikasi dapat memanfaatkan kelemahan ini untuk mengeksekusi kode arbitrer dengan hak akses root.”
Eksploitasi regreSSHion dapat menimbulkan konsekuensi yang parah bagi server yang ditargetkan, berpotensi menyebabkan pengambilalihan sistem secara menyeluruh.
Meskipun kelemahannya sangat parah, Qualys mengatakan regreSSion sulit untuk dieksploitasi dan memerlukan banyak upaya untuk mencapai kerusakan memori yang diperlukan.
Namun, perlu dicatat bahwa teknologi AI dapat digunakan untuk mengatasi kesulitan dan meningkatkan keberhasilan eksploitasi.
Qualys juga telah menerbitkan tulisan yang lebih teknis yang menggali lebih dalam proses eksploitasi dan potensi strategi mitigasi.
Untuk mengatasi atau memitigasi kerentanan regreSSHion di OpenSSH, tindakan berikut direkomendasikan:
Terapkan update terbaru yang tersedia untuk server OpenSSH (versi 9.8p1).
Batasi akses SSH menggunakan kontrol berbasis jaringan seperti firewall dan terapkan segmentasi jaringan untuk mencegah pergerakan.
Jika server OpenSSH tidak dapat segera diperbarui, atur ‘LoginGraceTime’ ke 0 di file konfigurasi sshd, namun perhatikan bahwa ini dapat membuat server terkena denial-of-service.
Dikutip dari Bleeping Computer