Kyberturvallisuuskeskus on tiedottanut OpenSSH-ohjelmistosta löytyneen kriittisen haavoittuvuuden, mikä mahdollistaa järjestelmän täyden haltuunoton etänä ilman tunnistautumista. Haltuunotto on tähän mennessä todennettu glibc-pohjaisilla Linux-järjestelmillä sekä FreeBSD-järjestelmillä. Kyberturvallisuuskeskuksella ei ole tiedossa haavan aktiivista hyväksikäyttöä.
Haavoittuvuuden kohde on Linux-järjestelmillä:
OpenSSH:n versiot alkaen 8.5p1, ennen versiota 9.8p1 ja OpenSSH:n versiot ennen 4.4p1. Hyökkäys on tähän mennessä todennettu glibc-kirjastoa käyttävillä järjestelmillä. musl libc-kirjastoa käyttävät järjestelmät eivät ole haavoittuvia. Haavoittuvuus koskee myös FreeBSD-pohjaisia järjestelmiä. OpenBSD-pohjaiset järjestelmät sen sijaan eivät ole haavoittuvia.
Ohjelmiston toimittaja on julkaissut korjaavan päivityksen, joka on syytä asentaa mahdollisimman pian. Ongelma on korjattu OpenSSH:n versiossa 9.8p1.
Varmistathan seuraavat asiat:
- Selvitä yrityksesi julkisesti saavutettavissa (Julki IP tai NAT) olevat Linux tai Windows pohjaiset palvelimet.
- Selvitä Linux palvelimen käyttöjärjestelmä. Tällä hetkellä OpenBSD pohjaiset järjestelmät eivät ole haavoittuvia.
- Asenna tunnistettuihin haavoittuviin palvelimiin korjattu versio OpenSSH paketista. Korjatun OpenSSH paketin versio on 9.8p1.
- Jos et voi asentaa päivitystä, rajaa SSH portti vain luotettuihin IP:n tai käytä esim Azure Bastion palvelua turvalliseen etäyhteyteen.
Lue lisää aiheesta: Kriittinen haavoittuvuus OpenSSH-ohjelmistossa | Kyberturvallisuuskeskus