Kaspersky Anti Targeted Attack (KATA) Platform
 
 

Устранение уязвимости CVE-2024-6387 в Kaspersky Anti Targeted Attack Platform

Статья обновлена: 12 июля 2024 ID: 16089
 
 
 
 
Показать приложения и версии, для которых применима статья
  • Kaspersky Anti Targeted Attack Platform 6.1;
  • Kaspersky Anti Targeted Attack Platform 6.0.
 
 
 
 

Проблема

При развертывании Kaspersky Anti Targeted Attack Platform на базе операционной системы Ubuntu Server версии 22.04.2 или 22.04.4 возникает уязвимость CVE-2024-6387 (OpenSSH Remote Unauthenticated Code Execution Vulnerability (regreSSHion)), которая позволяет злоумышленникам получить удаленный доступ к серверу Central Node по SSH от имени суперпользователя (root).

Решение

Ограничьте доступ по SSH к серверу Central Node из внешней сети для обеспечения безопасности.

Измените значение параметра LoginGraceTime в конфигурационном файле приложения:

  1. Войдите в консоль управления сервера, параметры которого вы хотите изменить, по протоколу SSH или через терминал.
  2. Введите имя учетной записи администратора и пароль, заданный при установке приложения.
  3. Выберите режим Technical Support Mode и нажмите Enter на клавиатуре.
  4. Выберите Yes и снова нажмите Enter на клавиатуре.
  5. Откройте файл /etc/ssh/sshd_config.
  6. Найдите в файле строку, содержащую параметр LoginGraceTime и измените значение параметра на 0:
    LoginGraceTime 0
    Если строка закомментирована, раскомментируйте ее. Если строка отсутствует, добавьте ее.
  7. Сохраните и закройте файл.
  8. Выполните команду:
    systemctl restart sshd.service
Если параметр LoginGraceTime имеет значение 0, риск удаленного выполнения кода снижается, но служба SSH становится более уязвимой для DDoS-атак.
 
 
 
 
 
Вам помогла эта статья?
Что нам нужно улучшить?
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!
Спасибо за ваш отзыв, вы помогаете нам становиться лучше!