Qualys обнаружили критическую уязвимость (CVE-2024-6387) в OpenSSH, позволяющую удалённое выполнение кода с правами root без аутентификации. Эта уязвимость присутствует в версиях OpenSSH 8.5 и выше на системах с библиотеками Glibc.
Уязвимость была исправлена в сегодняшнем патче OpenSSH 9.8p1. Рекомендуем обновиться как можно скорее.
Для временного решения измените параметр "LoginGraceTime" в конфигурационном файле на 0 (LoginGraceTime=0) в sshd_config – это поможет устранить уязвимость к этой атаке. К сожалению, это приводит к риску других атак, например, DDoS-атак.
Признаком DDoS-атаки могут быть частые записи "Timeout before authentication" в логе.