نفوذ آسان هکرها به سرورهای لینوکس

کمیته رکن چهارم – هکرها می‌توانند بدون رمز عبور و با سوءاستفاده از یک آسیب‌پذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server به سرورهای لینوکس نفوذ کنند.

یک آسیب‌پذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server (sshd) کشف شده است که در سیستم‌های لینوکسی مبتنی بر glibc قابل بهره‌برداری است. شناسه CVE-2024-6387 به این آسیب‌پذیری اختصاص یافته و دارای امتیاز ۸٫۱ در سیستم CVSS 3.x می‌باشد. این آسیب‌پذیری از نوع signal handler race condition است که به مهاجمان اجازه می‌دهد بدون نیاز به تصدیق هویت کدهای خود را با سطح دسترسی روت در سیستم‌های لینوکسی مبتنی بر glibc اجرا کنند که در تنظیمات پیش‌فرض sshd قابل بهره‌برداری است. نام regreSSHion به این آسیب‌پذیری اختصاص یافته است. حدود ۱۴ میلیون سرور در اینترنت شناسایی شده‌اند که به طور بالقوه آسیب‌پذیر هستند.

در تنظیمات پیش‌فرض OpenSSH، به کاربران ۱۲۰ ثانیه فرصت داده می‌شود تا با وارد کردن نام کاربری و رمز عبور صحیح، به سرور متصل شوند. اگر در این مدت زمان موفق به ورود به سیستم نشوند، سرور به طور خودکار اتصال را قطع می‌کند.

حفره امنیتی regreSSHion از یک نقص در نحوه مدیریت زمان در OpenSSH سوء استفاده می‌کند. هکر با ارسال درخواست‌های متعدد به سرور در مدت زمان کوتاهی، می‌تواند باعث ایجاد خطا در سیستم و اجرای کدهای مخرب خود شود. نفوذ به سرور از طریق regreSSHion می‌تواند عواقب فاجعه‌باری داشته باشد. هکر می‌تواند به تمام اطلاعات موجود در سرور دسترسی پیدا کند، آنها را سرقت یا رمزگذاری کند و حتی از سرور برای حمله به سایر سیستم‌ها استفاده کند.

OpenSSH مجموعه‌ای از ابزارهای شبکه مبتنی بر پروتکل SSH است که کاربرد اصلی آن اتصال امن از راه دور به سرور و مدیریت آن و انتقال امن فایلها بر روی سرور است. اگر یک کلاینت در مدت زمان تعیین شده در قسمت LoginGraceTime seconds که به طور پیش‌فرض ۱۲۰ ثانیه است موفق به لاگین نشود، SIGALRM handler در sshd به صورت ناهمزمان توابع متنوعی را صدا می‌زند که async-signal-safe نیستند. یک مهاجم می‌تواند از این نقص بهره‌برداری کرده و کدهای دلخواه را با سطح دسترسی روت اجرا کند. بهره‌برداری از regreSSHion می‌تواند عواقب شدیدی برای سرورهای تحت تاثیر داشته باشد و درنهایت منجر به دسترسی کامل به سیستم شود. بهره‌برداری از regreSSHion دارای پیچیدگی است و نیازمند چندین تلاش جهت رسیدن به memory corruption لازم جهت اجرای کد از راه دور است. جزئیات بیشتر این آسیب‌پذیری توسط شرکت qualys منتشر شده است.

نسخه‌های قبل از ۴٫۴p1 در برابر signal handler race condition آسیب‌پذیر هستند، مگر اینکه وصله‌ای برای آسیب‎پذیری‌های CVE-2006-5051 و CVE-2008-4109 را نصب کرده باشند. نسخه‌های ۴٫۴p1 تا قبل از ۸٫۵p1 به دلیل وجود یک وصله برای CVE-2006-5051 آسیب‌پذیر نیستند. این آسیب‌پذیری به دلیل حذف یک مولفه در یک تابع در نسخه‌های ۸٫۵p1 تا قبل از ۹٫۸p1 دوباره پدیدار می‌شود. سیستم‌های OpenBSD آسیب‌پذیر نیستند.

کاربران باید برای رفع آسیب‌پذیری، به‌روزرسانی موجود برای OpenSSH server (نسخه ۹٫۸p1) را نصب کنند. اگر امکان به‌روزرسانی سرور OpenSSH وجود ندارد، مقدار LoginGraceTime را در فایل پیکربندی sshd به ۰ تغییر دهند، اما باید توجه داشت که این تنظیمات می‌تواند سرور را در برابر حمله منع دسترسی، آسیب‌پذیر کند.

منبع : افتانا

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.