کمیته رکن چهارم – هکرها میتوانند بدون رمز عبور و با سوءاستفاده از یک آسیبپذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server به سرورهای لینوکس نفوذ کنند.
یک آسیبپذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server (sshd) کشف شده است که در سیستمهای لینوکسی مبتنی بر glibc قابل بهرهبرداری است. شناسه CVE-2024-6387 به این آسیبپذیری اختصاص یافته و دارای امتیاز ۸٫۱ در سیستم CVSS 3.x میباشد. این آسیبپذیری از نوع signal handler race condition است که به مهاجمان اجازه میدهد بدون نیاز به تصدیق هویت کدهای خود را با سطح دسترسی روت در سیستمهای لینوکسی مبتنی بر glibc اجرا کنند که در تنظیمات پیشفرض sshd قابل بهرهبرداری است. نام regreSSHion به این آسیبپذیری اختصاص یافته است. حدود ۱۴ میلیون سرور در اینترنت شناسایی شدهاند که به طور بالقوه آسیبپذیر هستند.
در تنظیمات پیشفرض OpenSSH، به کاربران ۱۲۰ ثانیه فرصت داده میشود تا با وارد کردن نام کاربری و رمز عبور صحیح، به سرور متصل شوند. اگر در این مدت زمان موفق به ورود به سیستم نشوند، سرور به طور خودکار اتصال را قطع میکند.
حفره امنیتی regreSSHion از یک نقص در نحوه مدیریت زمان در OpenSSH سوء استفاده میکند. هکر با ارسال درخواستهای متعدد به سرور در مدت زمان کوتاهی، میتواند باعث ایجاد خطا در سیستم و اجرای کدهای مخرب خود شود. نفوذ به سرور از طریق regreSSHion میتواند عواقب فاجعهباری داشته باشد. هکر میتواند به تمام اطلاعات موجود در سرور دسترسی پیدا کند، آنها را سرقت یا رمزگذاری کند و حتی از سرور برای حمله به سایر سیستمها استفاده کند.
OpenSSH مجموعهای از ابزارهای شبکه مبتنی بر پروتکل SSH است که کاربرد اصلی آن اتصال امن از راه دور به سرور و مدیریت آن و انتقال امن فایلها بر روی سرور است. اگر یک کلاینت در مدت زمان تعیین شده در قسمت LoginGraceTime seconds که به طور پیشفرض ۱۲۰ ثانیه است موفق به لاگین نشود، SIGALRM handler در sshd به صورت ناهمزمان توابع متنوعی را صدا میزند که async-signal-safe نیستند. یک مهاجم میتواند از این نقص بهرهبرداری کرده و کدهای دلخواه را با سطح دسترسی روت اجرا کند. بهرهبرداری از regreSSHion میتواند عواقب شدیدی برای سرورهای تحت تاثیر داشته باشد و درنهایت منجر به دسترسی کامل به سیستم شود. بهرهبرداری از regreSSHion دارای پیچیدگی است و نیازمند چندین تلاش جهت رسیدن به memory corruption لازم جهت اجرای کد از راه دور است. جزئیات بیشتر این آسیبپذیری توسط شرکت qualys منتشر شده است.
نسخههای قبل از ۴٫۴p1 در برابر signal handler race condition آسیبپذیر هستند، مگر اینکه وصلهای برای آسیبپذیریهای CVE-2006-5051 و CVE-2008-4109 را نصب کرده باشند. نسخههای ۴٫۴p1 تا قبل از ۸٫۵p1 به دلیل وجود یک وصله برای CVE-2006-5051 آسیبپذیر نیستند. این آسیبپذیری به دلیل حذف یک مولفه در یک تابع در نسخههای ۸٫۵p1 تا قبل از ۹٫۸p1 دوباره پدیدار میشود. سیستمهای OpenBSD آسیبپذیر نیستند.
کاربران باید برای رفع آسیبپذیری، بهروزرسانی موجود برای OpenSSH server (نسخه ۹٫۸p1) را نصب کنند. اگر امکان بهروزرسانی سرور OpenSSH وجود ندارد، مقدار LoginGraceTime را در فایل پیکربندی sshd به ۰ تغییر دهند، اما باید توجه داشت که این تنظیمات میتواند سرور را در برابر حمله منع دسترسی، آسیبپذیر کند.
منبع : افتانا