Публикувана на 25.08.2025 от Христо Петров
Последна промяна на 26.08.2025
Хората имат навика да повтарят старите си грешки. Това важи с пълна сила и за системните администратори в България.
Много от тях повтарят най-старата грешка в занаята: отказват да пачват OpenSSH, оставяйки хиляди сървъри податливи на една от по-опасните уязвимости през последните години.
Към днешна дата почти 3000 системи в България все още са податливи на regreSSHion – уязвимост в OpenSSH, която позволява на злонамерено лице с известни технически умения да компрометира сървър, изпълнявайки от разстояние код без да разполага с административни права.
За тази уязвимост има просто решение и то е да се обнови OpenSSH до версия, в която уязвимостта е отстранена.
Въпреки това, повече от година след откриването на regreSSHion, в България има 2882 системи, които според ShadowServer Foundation вероятно все още са уязвими.
България не е изолиран случай. Стотици хиляди инсталации са засегнати по цял свят, с висока концентрация в Европа, САЩ и Китай.
Какво е regreSSHion?
През 2024 г. в OpenSSH – изключително популярен софтуер за SSH свързаност със сървъри – беше открита уязвимост, която вече е била отстранена почти 20 години по-рано (през 2006 г.) Но по неведоми пътища се е промъкнала пак до изходния код на софтуера.
В програмирането с термина „регресия“ се обозначава повторното допускане на грешка, която вече е била допусната и отрсанена. Ето защо чрез игра на думи уязвимостта доби популярност като regreSSHion.
Уязивмостта е оценена като такава с високо риск на опасност (оценка 8.1 от 10 възможни). Някои автори на анализи за regreSSHion обаче я определят като критично опасна, тъй като позволяват на хакер от разстояние и без да разполага с административен достъп да компрометира уязвим сървър.
За да се случи това, хакерът трябва да разполага с известни технически умения: да разбира от Linux, OpenSSH и да може сам да си напише експлойта.
Експлоатирането на уязвимостта изисква да се нацели точен момент, когато изтича т.нар LoginGraceTime (времеви период за логване в сървъра, с лед който се задейства своеобразен алармен сигнал; в това всъщност се корени уязвимостта).
От Qualys, които през 2024 г. публикуваха информация за regreSSHion, посочват, че потенциална атака би могла да отнеме доста време – понякога дори седмица и повече – което би задействало защитите на сървъра.
Всички гореизброени особености насочват към мисълта, че осъществяването на атака не е никак лесно и едва ли е по силите на повечето скидита.
Това би могло отчасти да обясни факта защо година след публичното обявяване на regreSSHion все още има толкова много системи, които не са пачнати. В същото време не може да се изключи вероятността системите да си седят без пач защото на администаторите по една или друга причина не им се занимава с това.
Как да се предпазите
Уязвими са версиите на OpenSSH от 8.5p1 преди 9.8p1. Ако вашата попада в този диапазон, обновете я поне до 9.8p1.
Ако е по-стара от 8.5p1 пак е редно да я обновите, просто защото не е добра идея да работите с остарял софтуер.
Ако е по-стара от 4.4p1 също има риск да е уязвима (това е версията, в която за пръв път е открит бъгът).
Ограничете достъпа до сървъра през SSH само от определени IP адреси или пък го направете досътпен само чрез VPN.
Искате да научавате новините на момента?
|| >>> Следвайте Questona във Facebook || >>> Следвайте Questona в LinkedIn ||
