Sicherheitsforscher konnten eine fast zwanzig Jahre alte Lücke im OpenSSH-Server wiederbeleben und sich mit ihrer Hilfe Root-Rechte verschaffen. Weitere Detail-Informationen finden Sie in folgenden Quellen:
- Heise Verlag: https://www.heise.de/news/RegreSSHion-Sicherheitsluecke-in-OpenSSH-gibt-geduldigen-Angreifern-Root-Rechte-9784976.html
- Qualys Bericht: https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt
- Red Hat: https://access.redhat.com/security/cve/cve-2024-6387
- AlmaLinux: https://almalinux.org/blog/2024-07-01-almalinux-9-cve-2024-63877
Betroffene Umgebungen bei uns
| Umgebung | Betroffen | Status |
| Server-Interface | Ja, teilweise | Hotfix & Firewall |
| CentOS 7 | Nein | |
| AlmaLinux 8 | Nein | |
| AlmaLinux 9 | Ja | Patched (openssh-server-8.7p1-38.el9.alma.2) |
Kunden mit Flex-Server Produkten und mit aktivem Managed-Hosting sind abgesichert und somit nicht betroffen.
Für ältere Produkte aus dem Server-Interface Portfolio haben wir zusätzlich zum empfohlenen Hotfix eine Firewall aktiviert, um Zugriffe auf den SSH Dienst zu unterbinden. Ein Zugriff per SSH oder SFTP ist aktuell nicht möglich. Zur Übertragung von Daten empfehlen wir, auf FTPS auszuweichen.
Falls Sie dringenden SSH Zugriff benötigen, wenden Sie sich bitte an unseren Support. Wir prüfen dann eine temporäre Freischaltung der spezifischen IP Ihres Anschlusses.
Updates
- 02.07. 10:30 Uhr – Firewall für Server-Interface Systeme jetzt aktiv.



