Servus!
Am 1.7.2024 wurde ja regreSSHion bekannt, eine die relativ kritische RCE-Lücke in OpenSSH auf glibc-basierten Systemen.
Debian und Ubuntu hatten da schon Fixes released, auch wenn es teils bis 2.7. gebraucht hat bis alles z.B. auf Hetzner's Ubuntu-Spiegeln war.
Das CERT.at hat sich nun wohl zur Aufgabe gemacht das Internet von verwundbaren Systemen unter österrichscher Kontrolle zu reinigen, indem man (educated guess) die Abuse-Adressen für laut shadowserver verwundbare IPv4-Adressen anschreibt wenn das Reverse-Lookup auf .at lautet.
Wir haben über Hetzner solche Mails für dort stehende Server bekommen, auch ein Kunde von uns.
Die Server waren aber seit 1.7. bzw. teils 2.7. gefixt, und die Scans geschahen wohl am 6.7.
Für mich sieht es so aus dass auf Basis der öffentlichen (und meiner Erinnerung nach nicht abschaltbaren) Versions-Info der SSH-Server angenommen wird dass alles im entsprechenden Hauptversions-Range verwundbar ist, also z.B. 8.9p1.
Diese Hauptversion eines SSH- (oder auch Apache-, NGinx-, ... sonstwas-Servers) verrät aber nicht ob backgeportete Fixes angebracht wurden oder nicht.
Solche Falschmeldungen hatten wir schon öfters wenn sich Kunden scannen haben lassen (Compliance-Maßnahmen) oder ungefragt gescannt wurden, aber wenn CERT.at auf so einer Basis systematisch Abuse-Mails verschickt wird's mühsam.
Hat hier sonstwer solche E-Mails von
cert.at bekommen?
Mach' ich einen fatalen Denkfehler?
Finden wir solche automatischen E-Mails von
cert.at angemessen?
lg Christoph