
Sign up to save your podcasts
Or


😲 Badacze z Qualysa odkryli coś naprawdę interesującego w serwerze openSSH. Okazało się, że wszystkie sprzęty, będące pod kontrolą Linuksów - a więc miliony urządzeń na całym świecie, prawie cały internet - można w dość prosty sposób przejąć. Zdalnie. Bez łamania jakichkolwiek haseł. Brzmi jak coś z najgorszego koszmaru administratora? No bo dokładnie tak jest.
Źródła:
❔ What is SSH? | Secure Shell (SSH) protocol
https://www.cloudflare.com/en-gb/learning/access-management/what-is-ssh/
🔰 Qualys Security Advisory. regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems CVE-2024-6387
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
📟 Qualys. The regreSSHion Bug. An Unauthenticated Remote Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) on glibc-based Linux systems.
https://www.qualys.com/regresshion-cve-2024-6387/
✔️ CVE-2024-6387: Critical OpenSSH Unauthenticated RCE Flaw ‘regreSSHion’ Exposes Millions of Linux Systems
https://securityonline.info/cve-2024-6387-critical-openssh-unauthenticated-rce-flaw-regresshion-exposes-millions-of-linux-systems/
📑 CVE-2024-6387 Detail, NIST National Vulnerability Database
https://nvd.nist.gov/vuln/detail/CVE-2024-6387
📄 CVE-2024-6409: OpenSSH: Possible remote code execution in privsep child
due to a race condition in signal handling
https://www.openwall.com/lists/oss-security/2024/07/08/2
📄 CVE-2024-6387, Ubuntu Security
https://ubuntu.com/security/CVE-2024-6387
🌋 CVE-2024-6409: Yet another OpenSSH vulnerability
https://vulcan.io/how-to-fix-cve-2024-6409-in-openssh
📃 OpenSSH 9.8 was released on 2024-07-01
https://www.openssh.com/txt/release-9.8
Jeżeli nie ufasz skracanym linkom (bardzo dobrze!) to dodaj na ich końcu plusik ‘+’.
W ten sposób podejrzysz na stronie bit.ly/tinyurl dokąd prowadzą.
Relevant xkcd: https://xkcd.com/894/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
❤️ Dziękuję za Waszą uwagę.
Znajdziecie mnie również na:
Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/
Twitterze @MateuszChrobok https://twitter.com/MateuszChrobok
Mastodonie https://infosec.exchange/@mateuszchrobok
LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/
Patronite @MateuszChrobok https://patronite.pl/MateuszChrobok
Podcasty na:
Anchor https://anchor.fm/mateusz-chrobok
Spotify https://open.spotify.com/show/6y6oWs20HwRejktOWHTteR
Apple Podcasts https://apple.co/3OwjvOh
Rozdziały:
00:00 Intro
00:44 SSH
02:38 regreSSHion
09:10 Regres
11:03 OpenSSH
13:02 Co Robić i Jak Żyć?
#luka #regreSSHion #zagrożenie #openSSH #Qualys
https://www.youtube.com/watch?v=kQrihQNCkJA
By Mateusz Chrobok😲 Badacze z Qualysa odkryli coś naprawdę interesującego w serwerze openSSH. Okazało się, że wszystkie sprzęty, będące pod kontrolą Linuksów - a więc miliony urządzeń na całym świecie, prawie cały internet - można w dość prosty sposób przejąć. Zdalnie. Bez łamania jakichkolwiek haseł. Brzmi jak coś z najgorszego koszmaru administratora? No bo dokładnie tak jest.
Źródła:
❔ What is SSH? | Secure Shell (SSH) protocol
https://www.cloudflare.com/en-gb/learning/access-management/what-is-ssh/
🔰 Qualys Security Advisory. regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems CVE-2024-6387
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
📟 Qualys. The regreSSHion Bug. An Unauthenticated Remote Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) on glibc-based Linux systems.
https://www.qualys.com/regresshion-cve-2024-6387/
✔️ CVE-2024-6387: Critical OpenSSH Unauthenticated RCE Flaw ‘regreSSHion’ Exposes Millions of Linux Systems
https://securityonline.info/cve-2024-6387-critical-openssh-unauthenticated-rce-flaw-regresshion-exposes-millions-of-linux-systems/
📑 CVE-2024-6387 Detail, NIST National Vulnerability Database
https://nvd.nist.gov/vuln/detail/CVE-2024-6387
📄 CVE-2024-6409: OpenSSH: Possible remote code execution in privsep child
due to a race condition in signal handling
https://www.openwall.com/lists/oss-security/2024/07/08/2
📄 CVE-2024-6387, Ubuntu Security
https://ubuntu.com/security/CVE-2024-6387
🌋 CVE-2024-6409: Yet another OpenSSH vulnerability
https://vulcan.io/how-to-fix-cve-2024-6409-in-openssh
📃 OpenSSH 9.8 was released on 2024-07-01
https://www.openssh.com/txt/release-9.8
Jeżeli nie ufasz skracanym linkom (bardzo dobrze!) to dodaj na ich końcu plusik ‘+’.
W ten sposób podejrzysz na stronie bit.ly/tinyurl dokąd prowadzą.
Relevant xkcd: https://xkcd.com/894/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
❤️ Dziękuję za Waszą uwagę.
Znajdziecie mnie również na:
Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/
Twitterze @MateuszChrobok https://twitter.com/MateuszChrobok
Mastodonie https://infosec.exchange/@mateuszchrobok
LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/
Patronite @MateuszChrobok https://patronite.pl/MateuszChrobok
Podcasty na:
Anchor https://anchor.fm/mateusz-chrobok
Spotify https://open.spotify.com/show/6y6oWs20HwRejktOWHTteR
Apple Podcasts https://apple.co/3OwjvOh
Rozdziały:
00:00 Intro
00:44 SSH
02:38 regreSSHion
09:10 Regres
11:03 OpenSSH
13:02 Co Robić i Jak Żyć?
#luka #regreSSHion #zagrożenie #openSSH #Qualys
https://www.youtube.com/watch?v=kQrihQNCkJA

9 Listeners

35 Listeners

7 Listeners

39 Listeners

42 Listeners

6 Listeners

42 Listeners

10 Listeners
9 Listeners

30 Listeners

0 Listeners

15 Listeners

4 Listeners

3 Listeners

2 Listeners