Skip to main content
BlogCalculInformations sur la vulnérabilité "regreSSHion" d'OpenSSH

Informations sur la vulnérabilité "regreSSHion" d'OpenSSH

Image d'un point d'exclamation dans un triangle, une icône indiquant un danger ou un arrêt, ou un avertissement avec le texte "Information on OpenSSH "regreSSHion" Vulnerability" à droite.

Akamai Cloud Computing est au courant de la vulnérabilité d'OpenSSH récemment signalée sous le nom de " regreSSHion ".

Nous évaluons actuellement la vulnérabilité et son impact sur notre infrastructure. Dans le cadre de nos procédures de sécurité d'intervention rapide, nous apporterons des correctifs à tous les composants de l'infrastructure concernés. Ces correctifs protégeront l'infrastructure sous-jacente sur laquelle votre instance de calcul réside et n'affecteront pas les données stockées de votre instance de calcul.

Dans le cadre de son modèle de sécurité partagée, Akamai vérifie et met à jour activement tous les systèmes d'infrastructure afin de s'assurer que notre infrastructure n'utilise pas les versions d'OpenSSH affectées. En outre, nous conseillons à nos clients de vérifier et de mettre à jour leurs instances de calcul (VM) et leurs conteneurs LKE avec des versions d'OpenSSH non affectées.

Nous conseillons aux clients possédant des instances de calcul d'effectuer les mesures d'atténuation suivantes.

Mettre à jour OpenSSH à la dernière version sur Debian et Ubuntu

Exécutez les commandes suivantes pour mettre à jour la version d'OpenSSH :

sudo apt update
sudo apt install --only-upgrade openssh-server openssh-client

Il peut s'agir de vous demander comment traiter le sshd_config s'il a été modifié par rapport à la version fournie dans le paquet de distribution. Si c'est le cas, choisissez de conserver l'ancienne version.

Mettre à jour OpenSSH à la dernière version sur CentOS

sudo yum update openssh-server
sudo yum update openssh-client

Si vous utilisez d'autres distributions Linux, suivez les étapes décrites dans leur documentation pour mettre à jour OpenSSH.

Mise à jour d'OpenSSH pour les utilisateurs LKE

Vous pouvez préparer un correctif pour vos nœuds LKE via DaemonSet ou suivre les étapes suivantes pour recycler vos nœuds et mettre à jour le serveur OpenSSH.

Nous avons mis à jour nos images de distribution Linux avec ces correctifs. Les instances de calcul nouvellement créées incluront déjà les correctifs nécessaires pour cette vulnérabilité.

Nous vous recommandons de suivre des étapes supplémentaires facultatives pour renforcer l'accès SSH.

Veuillez ouvrir un ticket avec notre équipe de support dans Cloud Manager si vous avez des questions sur l'impact que cela pourrait avoir sur vous ou vos services dans le Cloud Computing d'Akamai.

Commentaires

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.