
Mentionsy

Krytyczna luka w openSSH, podatne miliony urządzeń
😲 Badacze z Qualysa odkryli coś naprawdę interesującego w serwerze openSSH. Okazało się, że wszystkie sprzęty, będące pod kontrolą Linuksów - a więc miliony urządzeń na całym świecie, prawie cały internet - można w dość prosty sposób przejąć. Zdalnie. Bez łamania jakichkolwiek haseł. Brzmi jak coś z najgorszego koszmaru administratora? No bo dokładnie tak jest.
Źródła:
❔ What is SSH? | Secure Shell (SSH) protocol
https://www.cloudflare.com/en-gb/learning/access-management/what-is-ssh/
🔰 Qualys Security Advisory. regreSSHion: RCE in OpenSSH's server, on glibc-based Linux systems CVE-2024-6387
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
📟 Qualys. The regreSSHion Bug. An Unauthenticated Remote Code Execution (RCE) vulnerability in OpenSSH’s server (sshd) on glibc-based Linux systems.
https://www.qualys.com/regresshion-cve-2024-6387/
✔️ CVE-2024-6387: Critical OpenSSH Unauthenticated RCE Flaw ‘regreSSHion’ Exposes Millions of Linux Systems
https://securityonline.info/cve-2024-6387-critical-openssh-unauthenticated-rce-flaw-regresshion-exposes-millions-of-linux-systems/
📑 CVE-2024-6387 Detail, NIST National Vulnerability Database
https://nvd.nist.gov/vuln/detail/CVE-2024-6387
📄 CVE-2024-6409: OpenSSH: Possible remote code execution in privsep child
due to a race condition in signal handling
https://www.openwall.com/lists/oss-security/2024/07/08/2
📄 CVE-2024-6387, Ubuntu Security
https://ubuntu.com/security/CVE-2024-6387
🌋 CVE-2024-6409: Yet another OpenSSH vulnerability
https://vulcan.io/how-to-fix-cve-2024-6409-in-openssh
📃 OpenSSH 9.8 was released on 2024-07-01
https://www.openssh.com/txt/release-9.8
Jeżeli nie ufasz skracanym linkom (bardzo dobrze!) to dodaj na ich końcu plusik ‘+’.
W ten sposób podejrzysz na stronie bit.ly/tinyurl dokąd prowadzą.
Relevant xkcd: https://xkcd.com/894/
© Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
❤️ Dziękuję za Waszą uwagę.
Znajdziecie mnie również na:
Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/
Twitterze @MateuszChrobok https://twitter.com/MateuszChrobok
Mastodonie https://infosec.exchange/@mateuszchrobok
LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/
Patronite @MateuszChrobok https://patronite.pl/MateuszChrobok
Podcasty na:
Anchor https://anchor.fm/mateusz-chrobok
Spotify https://open.spotify.com/show/6y6oWs20HwRejktOWHTteR
Apple Podcasts https://apple.co/3OwjvOh
Rozdziały:
00:00 Intro
00:44 SSH
02:38 regreSSHion
09:10 Regres
11:03 OpenSSH
13:02 Co Robić i Jak Żyć?
#luka #regreSSHion #zagrożenie #openSSH #Qualys
https://www.youtube.com/watch?v=kQrihQNCkJA
Search in Episode Content
Recent Episodes
-
📜 Nobliści apelują o kontrolę nad AI
13.10.2025 12:01
-
Czy UE będzie podsłuchiwać wszystkie nasze rozm...
12.10.2025 18:01
-
🥱 Durov vs Francja: sezon 2
06.10.2025 10:01
-
CERT Polska vs lobbyści
05.10.2025 18:01
-
☠️ R.I.P Lista Ostrzeżeń?
29.09.2025 17:01
-
AINews: Raporty, czyli co tam w AI-ju słychać?
28.09.2025 18:01
-
🤖 Modele AI też grają w gry
26.09.2025 17:01
-
💼 Scam na rozmowie o pracę?
23.09.2025 14:01
-
Proton zaczął sprzedawać dobrych chłopaków (i d...
21.09.2025 17:02
-
👕 Scam na koszulkę?
18.09.2025 13:01