Akamai Cloud Computing est au courant de la vulnérabilité d'OpenSSH récemment signalée sous le nom de " regreSSHion ".
Nous évaluons actuellement la vulnérabilité et son impact sur notre infrastructure. Dans le cadre de nos procédures de sécurité d'intervention rapide, nous apporterons des correctifs à tous les composants de l'infrastructure concernés. Ces correctifs protégeront l'infrastructure sous-jacente sur laquelle votre instance de calcul réside et n'affecteront pas les données stockées de votre instance de calcul.
Dans le cadre de son modèle de sécurité partagée, Akamai vérifie et met à jour activement tous les systèmes d'infrastructure afin de s'assurer que notre infrastructure n'utilise pas les versions d'OpenSSH affectées. En outre, nous conseillons à nos clients de vérifier et de mettre à jour leurs instances de calcul (VM) et leurs conteneurs LKE avec des versions d'OpenSSH non affectées.
Nous conseillons aux clients possédant des instances de calcul d'effectuer les mesures d'atténuation suivantes.
Mettre à jour OpenSSH à la dernière version sur Debian et Ubuntu
Exécutez les commandes suivantes pour mettre à jour la version d'OpenSSH :
sudo apt update
sudo apt install --only-upgrade openssh-server openssh-client
Il peut s'agir de vous demander comment traiter le sshd_config
s'il a été modifié par rapport à la version fournie dans le paquet de distribution. Si c'est le cas, choisissez de conserver l'ancienne version.
Mettre à jour OpenSSH à la dernière version sur CentOS
sudo yum update openssh-server
sudo yum update openssh-client
Si vous utilisez d'autres distributions Linux, suivez les étapes décrites dans leur documentation pour mettre à jour OpenSSH.
Mise à jour d'OpenSSH pour les utilisateurs LKE
Vous pouvez préparer un correctif pour vos nœuds LKE via DaemonSet ou suivre les étapes suivantes pour recycler vos nœuds et mettre à jour le serveur OpenSSH.
Nous avons mis à jour nos images de distribution Linux avec ces correctifs. Les instances de calcul nouvellement créées incluront déjà les correctifs nécessaires pour cette vulnérabilité.
Nous vous recommandons de suivre des étapes supplémentaires facultatives pour renforcer l'accès SSH.
Veuillez ouvrir un ticket avec notre équipe de support dans Cloud Manager si vous avez des questions sur l'impact que cela pourrait avoir sur vous ou vos services dans le Cloud Computing d'Akamai.
Commentaires