OpenSSH loopt gevaar: meerdere kwetsbaarheden maken het vrijgeven van informatie mogelijk

Algemeen

Zoals de BSI meldt, heeft de IT-beveiligingswaarschuwing met betrekking tot een bekende kwetsbaarheid voor OpenSSH een update gekregen. Welke besturingssystemen en producten door het beveiligingslek worden getroffen, kunt u hier op news.de lezen.

Op 25 februari 2024 publiceerde het Federale Bureau voor Informatietechnologie (BSI) een update over een beveiligingsprobleem voor OpenSSH dat op 19 december 2023 bekend werd. Het beveiligingsprobleem treft de besturingssystemen UNIX, Linux en Windows, evenals de producten Debian Linux, Red Hat Enterprise Linux, Ubuntu Linux, SUSE Linux, Oracle Linux, Gentoo Linux, Open Source OpenSSH en RESF Rocky Linux.

De nieuwste aanbevelingen van de fabrikant met betrekking tot updates, oplossingen en beveiligingspatches voor dit beveiligingslek vindt u hier: (vanaf 23 februari 2024). Andere nuttige bronnen vindt u verderop in dit artikel.

Beveiligingsmededeling voor OpenSSH – Risico: gemiddeld

Risiconiveau: 2 (gemiddeld)
CVSS-basisscore: 5,3
CVSS tijdelijke score: 4,6
Afstandsbediening: Ja

Het Common Vulnerability Scoring System (CVSS) wordt gebruikt om de kwetsbaarheid van computersystemen te beoordelen. De CVSS-standaard maakt het mogelijk om potentiële of daadwerkelijke beveiligingskwetsbaarheden te vergelijken op basis van verschillende criteria, zodat tegenmaatregelen beter kunnen worden geprioriteerd. De attributen “geen”, “laag”, “medium”, “hoog” en “kritiek” worden gebruikt om de ernstniveaus van een kwetsbaarheid te bepalen. De Basisscore evalueert de vereisten voor een aanval (inclusief authenticatie, complexiteit, privileges, gebruikersinteractie) en de gevolgen ervan. De temporele score houdt ook rekening met veranderingen in de tijd in de gevaarsituatie. Volgens de CVSS wordt de ernst van de huidige kwetsbaarheid beoordeeld als “medium” met een basisscore van 5,3.

OpenSSH-bug: meerdere kwetsbaarheden maken het vrijgeven van informatie mogelijk

OpenSSH is een open source-implementatie van het Secure Shell-protocol.

Een aanvaller kan verschillende kwetsbaarheden in OpenSSH misbruiken om informatie vrij te geven.

De kwetsbaarheden zijn geclassificeerd op basis van individuele serienummers met behulp van het CVE-referentiesysteem (Common Vulnerabilities and Exposures). CVE-2023-51384 en CVE-2023-51385.

Systemen die getroffen zijn door de OpenSSH-kwetsbaarheid in één oogopslag

Besturingssystemen
UNIX, Linux, Windows

Producten
Debian Linux (cpe:/o:debian:debian_linux)
Red Hat Enterprise Linux (cpe:/o:redhat:enterprise_linux)
Ubuntu Linux (cpe:/o:canonical:ubuntu_linux)
SUSE Linux (cpe:/o:suse:suse_linux)
Oracle Linux (cpe:/o:oracle:linux)
Gentoo Linux (cpe:/o:gentoo:linux)
Open Source OpenSSH < 9.6 (cpe:/a:openbsd:openssh)
RESF Rocky Linux (cpe:/o:resf:rocky_linux)

Algemene aanbevelingen voor het omgaan met lacunes in de IT-beveiliging

  1. Gebruikers van de getroffen applicaties moeten deze up-to-date houden. Wanneer gaten in de beveiliging bekend worden, zijn fabrikanten verplicht deze zo snel mogelijk op te lossen door een patch of een tijdelijke oplossing te ontwikkelen. Als er nieuwe beveiligingsupdates beschikbaar zijn, installeer deze dan onmiddellijk.
  2. Raadpleeg voor informatie de bronnen in het volgende gedeelte. Deze bevatten vaak meer informatie over de nieuwste versie van de betreffende software, de beschikbaarheid van beveiligingspatches of tips voor oplossingen.
  3. Als u nog vragen of onduidelijkheden heeft, kunt u contact opnemen met uw verantwoordelijke beheerder. IT-beveiligingsmanagers moeten regelmatig de genoemde bronnen controleren om te zien of er een nieuwe beveiligingsupdate beschikbaar is.

Bronnen van updates, patches en oplossingen

Hier vindt u verdere links met informatie over bugrapporten, beveiligingsoplossingen en tijdelijke oplossingen.

SUSE-beveiligingsupdate SUSE-SU-2024:0603-1 vom 23-02-2024 (25.02.2024)
Voor meer informatie, zie:

SUSE-beveiligingsupdate SUSE-SU-2024:0604-1 vom 23-02-2024 (25.02.2024)
Voor meer informatie, zie:

SUSE-beveiligingsupdate SUSE-SU-2024:0596-1 vom 22-02-2024 (22.02.2024)
Voor meer informatie, zie:

Oracle Linux Security Advisory ELSA-2024-12164 vom 2024-02-15 (14.02.2024)
Voor meer informatie, zie:

Rocky Linux Security Advisory RLSA-2024:0606 vom 2024-02-12 (12.02.2024)
Voor meer informatie, zie:

Oracle Linux Security Advisory ELSA-2024-0606 vom 2024-02-01 (01.02.2024)
Voor meer informatie, zie:

Red Hat Security Advisory RHSA-2024:0594 vom 2024-01-30 (30.01.2024)
Voor meer informatie, zie:

Red Hat Security Advisory RHSA-2024:0606 vom 2024-01-30 (30.01.2024)
Voor meer informatie, zie:

Red Hat Security Advisory RHSA-2024:0455 vom 25-01-2024 (25.01.2024)
Voor meer informatie, zie:

Red Hat-beveiligingsadvies…

Buitenlands nieuws
Add a comment