Sshшшт! Опасна уязвимост в OpenSSH още се крие в над 2000 системи в България – Киберсигурност и защита на личните данни – Questona
Меню Затваряне

Sshшшт! Опасна уязвимост в OpenSSH още се крие в над 2000 системи в България

Публикувана на 25.08.2025 от Христо Петров
Последна промяна на 26.08.2025

Хората имат навика да повтарят старите си грешки. Това важи с пълна сила и за системните администратори в България.

Много от тях повтарят най-старата грешка в занаята: отказват да пачват OpenSSH, оставяйки хиляди сървъри податливи на една от по-опасните уязвимости през последните години.

Към днешна дата почти 3000 системи в България все още са податливи на regreSSHion – уязвимост в OpenSSH, която позволява на злонамерено лице с известни технически умения да компрометира сървър, изпълнявайки от разстояние код без да разполага с административни права.

За тази уязвимост има просто решение и то е да се обнови OpenSSH до версия, в която уязвимостта е отстранена.

Въпреки това, повече от година след откриването на regreSSHion, в България има 2882 системи, които според ShadowServer Foundation вероятно все още са уязвими.

България не е изолиран случай. Стотици хиляди инсталации са засегнати по цял свят, с висока концентрация в Европа, САЩ и Китай.

Какво е regreSSHion?

През 2024 г. в OpenSSH – изключително популярен софтуер за SSH свързаност със сървъри – беше открита уязвимост, която вече е била отстранена почти 20 години по-рано (през 2006 г.) Но по неведоми пътища се е промъкнала пак до изходния код на софтуера.

В програмирането с термина „регресия“ се обозначава повторното допускане на грешка, която вече е била допусната и отрсанена. Ето защо чрез игра на думи уязвимостта доби популярност като regreSSHion.

Уязивмостта е оценена като такава с високо риск на опасност (оценка 8.1 от 10 възможни). Някои автори на анализи за regreSSHion обаче я определят като критично опасна, тъй като позволяват на хакер от разстояние и без да разполага с административен достъп да компрометира уязвим сървър.

За да се случи това, хакерът трябва да разполага с известни технически умения: да разбира от Linux, OpenSSH и да може сам да си напише експлойта.

Експлоатирането на уязвимостта изисква да се нацели точен момент, когато изтича т.нар LoginGraceTime (времеви период за логване в сървъра, с лед който се задейства своеобразен алармен сигнал; в това всъщност се корени уязвимостта).

От Qualys, които през 2024 г. публикуваха информация за regreSSHion, посочват, че потенциална атака би могла да отнеме доста време – понякога дори седмица и повече – което би задействало защитите на сървъра.

Всички гореизброени особености насочват към мисълта, че осъществяването на атака не е никак лесно и едва ли е по силите на повечето скидита.

Това би могло отчасти да обясни факта защо година след публичното обявяване на regreSSHion все още има толкова много системи, които не са пачнати. В същото време не може да се изключи вероятността системите да си седят без пач защото на администаторите по една или друга причина не им се занимава с това.

Как да се предпазите

Уязвими са версиите на OpenSSH от 8.5p1 преди 9.8p1. Ако вашата попада в този диапазон, обновете я поне до 9.8p1.

Ако е по-стара от 8.5p1 пак е редно да я обновите, просто защото не е добра идея да работите с остарял софтуер.

Ако е по-стара от 4.4p1 също има риск да е уязвима (това е версията, в която за пръв път е открит бъгът).

Ограничете достъпа до сървъра през SSH само от определени IP адреси или пък го направете досътпен само чрез VPN.

Искате да научавате новините на момента?

|| >>> Следвайте Questona във Facebook || >>> Следвайте Questona в LinkedIn ||

Имате поща!

Два пъти месечно ще изпращаме на имейла ви съвети и истории, които ще ви помогнат да предпазите данните си.

Подобни статии

Вашият коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *