Lebih dari 14 juta server terancam disusupi software berbahaya. Hal ini gara-gara celah yang ditemukan pada OpenSSH, yakni standar de facto untuk akses jarak jauh yang aman dan transfer file di sistem mirip Unix, termasuk Linux dan macOS
Bug bernama ‘regreSSHion’ yang menargetkan OpenSSH memungkinkan eksekusi kode remot (RCE) yang tidak terotentikasi untuk mengakses sistem server berbasis Linux.
Celah serupa sebelumnya sudah ditemukan dan ditambal (patched) pada 2006 silam. Namun, bug tersebut kembali terdeteksi pada Oktober 2020 pada OpenSSH 8.5p1
Sayangnya, kerentanan ini memengaruhi konfigurasi default dan tidak memerlukan interaksi pengguna apa pun untuk mengeksploitasinya.
Dengan kata lain, kerentanan inilah yang membuat para pakar keamanan harus bekerja tanpa henti untuk mendeteksi serangan yang bisa tiba-tiba menyusup.
Kabar baiknya adalah tidak semua distribusi Linux memiliki kode yang rentan. Versi OpenSSH lama sebelum 4.4p1 rentan terhadap kondisi ini, kecuali versi tersebut di-patch untuk CVE-2006-5051 dan CVE-2008-4109.
Qualys Threat Research Unit telah menemukan lebih dari 14 juta server internet OpenSSH yang berpotensi rentan. Perusahaan percaya bahwa sekitar 700.000 dari jaringan eksternal yang terhubung ke internet ini pasti berbahaya.
Patch untuk OpenSSH 9.8/9.8p1 sekarang sudah tersedia untuk banyak perangkat berbasis Linux. Anda bisa menginstalnya.
Jika tak tersedia, lindungi sistem dari celah regreSSHion dengan menyetel LoginGraceTime ke 0 pada file konfigurasi sshd.
Solusi ini tidak ideal, sebab bisa mencegah eksploitasi namun sekaligus mengekspos sistem Anda ke penyerangan berformat denial-of-service (DoS).
(Sumber)