Actueel

Kwetsbaarheid in OpenSSH

Begin deze maand is bekendgemaakt dat er een kwetsbaarheid in het OpenSSH-protocol zit. SSH staat voor Secure Shell en is een manier om over een netwerk systemen te beheren.

Kwetsbaarheid in OpenSSH

Het is een veelgebruikte methode op servers en firewalls die gebruikmaken van glibc-based Linux-systemen maar dit geldt ook voor besturingssystemen zoals Ubuntu en macOS die gebruik maken van OpenSSH.

Het gaat om de kwetsbaarheid CVE-2024-6387. De kwetsbaarheid is gevonden door onderzoekers van Qualys. Ze stellen dat in theorie alle systemen die gebruik maken van dit protocol kwetsbaar zijn als ze volledig up-to-date zijn. Het gaat om het OpenSSH-protocollen vanaf versie 8.5p1 met uitzondering van versie 9.8p1. Door een aanpassing in het protocol is een eerdere kwetsbaarheid geherintroduceerd bij de nieuwere versies.

De gevonden kwetsbaarheid maakt het mogelijk om zondertoestemming root-toegang te verkrijgen en het beheer van systemen over te nemen. Hoewel het een moeilijke kwetsbaarheid is om uit te buiten, is het een risico voor veel systemen.

Het komt niet vaak voor dat er een kwetsbaarheid in OpenSSH wordt gevonden. De kwetsbaarheid is wel tijd intensief om uit te buiten, wat betekend dat vooral high stake servers doelwit zouden zijn. Er zouden meer dan14 miljoen systemen mogelijk kwetsbaar zijn die via internet aangevallen kunnen worden. Dit zou gaan om 31% van alle apparaten die aan het internet hangen.

Mitigatie van het risico

1.      Voer spoedig updates uit zodra deze beschikbaar komen.

2.      Beheer toegang tot het netwerk en beperk gebruik van SSH. Door verschillende regels in te voeren kunnen ongeautoriseerde systemen geen gebruik maken van het SSH protocol. Een goede methode is om alleen bekende systemen gebruik te laten communiceren over het SSH.

3.      Netwerksegmentatie is een methode om netwerken van elkaar te scheiden waardoor systemen niet onderling kunnen communiceren. Dit verkleint de risico’s.

4.      Implementeer een intrusion detection system, ook wel bekend als IDS. Dit systeem kan ongeautoriseerde toegang herkennen zodat er direct gehandeld kan worden. Omdat de kwetsbaarheid in OpenSSH tijd kost om uitte buiten is het tijdig opmerken van malafide handelingen een goede manier om op tijd mitigerende maatregelen te nemen.