Vai al contenuto principale
BlogCalcoloInformazioni sulla vulnerabilità "regreSSH" di OpenSSH

Informazioni sulla vulnerabilità "regreSSH" di OpenSSH

Immagine di un punto esclamativo in un triangolo, un'icona che indica pericolo o arresto, o un avviso con il testo "Informazioni sulla vulnerabilità OpenSSH "regreSSHion"" a destra.

Akamai cloud computing è a conoscenza della vulnerabilità OpenSSH recentemente segnalata e denominata "regreSSHion".

Stiamo valutando la vulnerabilità e il suo impatto sulla nostra infrastruttura. Nell'ambito delle nostre procedure di sicurezza di risposta tempestiva, applicheremo delle patch a tutti i componenti dell'infrastruttura interessati. Queste patch proteggeranno l'infrastruttura sottostante su cui risiede l'istanza di calcolo e non influenzeranno i dati memorizzati dell'istanza di calcolo.

Come parte del modello di sicurezza condiviso di Akamai, Akamai sta verificando e aggiornando attivamente tutti i sistemi di infrastruttura per garantire che la nostra infrastruttura non utilizzi le versioni di OpenSSH interessate. Inoltre, stiamo consigliando ai clienti di verificare e aggiornare le loro istanze di calcolo (VM) e i container LKE a versioni di OpenSSH non affette.

Si consiglia ai clienti con istanze di calcolo di eseguire le seguenti operazioni di mitigazione.

Aggiornare OpenSSH alla versione più recente su Debian e Ubuntu

Eseguire i seguenti comandi per aggiornare la versione di OpenSSH:

sudo apt update
sudo apt install --only-upgrade openssh-server openssh-client

Questo potrebbe chiedere all'utente come gestire il sshd_config se è stato modificato rispetto alla versione fornita nel pacchetto di distribuzione. In tal caso, selezionate di mantenere la vecchia versione.

Aggiornare OpenSSH alla versione più recente su CentOS

sudo yum update openssh-server
sudo yum update openssh-client

Se si utilizzano altre distribuzioni Linux, seguire i passaggi indicati nella loro documentazione per aggiornare OpenSSH.

Aggiornamento di OpenSSH per gli utenti LKE

È possibile preparare una patch per i nodi LKE tramite DaemonSet o seguire questi passaggi per riciclare i nodi e aggiornare il server OpenSSH.

Abbiamo aggiornato le immagini delle distribuzioni Linux supportate con queste correzioni. Le nuove istanze di calcolo create includeranno già le patch necessarie per questa vulnerabilità.

Si consiglia di seguire i passi opzionali aggiuntivi per rendere più sicuro l'accesso SSH.

Se avete domande sull'impatto di questa situazione su di voi o sui vostri servizi sul cloud computing Akamai, aprite un ticket con il nostro team di assistenza in Cloud Manager.

Commenti

Lascia una risposta

Il vostro indirizzo e-mail non sarà pubblicato. I campi obbligatori sono contrassegnati da *