SpareNet Servers Advertising & Link Exchange

اطلاعیه

بستن
هیچ اطلاعیه ای هنوز ایجاد نشده است .

آسیب‌پذیری جدید OpenSSH سیستم‌های لینوکس

بستن
X
 
  • فیلتر
  • زمان
  • نمایش
پاک کردن همه
نوشته‌های جدید

  • آسیب‌پذیری جدید OpenSSH سیستم‌های لینوکس

    جزئیات در مورد یک نقص وصله شده در OpenSSH منتشر شده است که می تواند به طور بالقوه برای اجرای دستورات دلخواه از راه دور بر روی هاست های در معرض خطر تحت شرایط خاص مورد سوء استفاده قرار گیرد.

    سعید عباسی، مدیر تحقیقات آسیب‌پذیری در Qualys، هفته گذشته در تحلیلی گفت: «این آسیب‌پذیری به یک مهاجم راه دور اجازه می‌دهد تا به طور بالقوه دستورات دلخواه را روی عامل آسیب‌پذیر ssh ارسال شده OpenSSH اجرا کند».

    این آسیب پذیری تحت شناسه CVE CVE-2023-38408 (امتیاز CVSS: N/A) ردیابی می شود. این همه نسخه های OpenSSH قبل از 9.3p2 را تحت تأثیر قرار می دهد.

    OpenSSH یک ابزار ارتباطی محبوب برای ورود از راه دور با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، ربودن ارتباط و سایر حملات استفاده می شود.

    بهره‌برداری موفقیت‌آمیز مستلزم وجود کتابخانه‌های خاصی در سیستم قربانی است و اینکه عامل احراز هویت SSH به یک سیستم کنترل‌شده توسط مهاجم ارسال می‌شود. SSH agent یک برنامه پس‌زمینه است که کلیدهای کاربران را در حافظه نگه می‌دارد و ورود از راه دور به سرور را بدون نیاز به وارد کردن مجدد عبارت عبور آنها تسهیل می‌کند.

    "هنگام مرور کد منبع ssh-agent، متوجه شدیم که یک مهاجم از راه دور، که به سرور راه دوری که ssh-agent Alice به آن ارسال می‌شود دسترسی دارد، می‌تواند (dlopen()) را بارگیری کند و بلافاصله (dlclose()) هر کتابخانه مشترک را در /usr/lib* در /usr/lib* روی کارهای Aliceviashail فوروارد شده بارگیری کند. PKCS11، که پیش‌فرض است)،" Qualys توضیح داد.

    این شرکت امنیت سایبری گفت که توانسته است یک اثبات مفهومی (PoC) موفق در برابر نصب های پیش فرض دسکتاپ 22.04 و 21.10 اوبونتو ایجاد کند، اگرچه انتظار می رود سایر توزیع های لینوکس نیز آسیب پذیر باشند.

    اکیداً توصیه می شود که کاربران OpenSSH به منظور محافظت در برابر تهدیدات سایبری بالقوه، به آخرین نسخه به روز رسانی کنند.

    در اوایل ماه فوریه، نگهبانان OpenSSH به‌روزرسانی‌ای را برای رفع نقص امنیتی با شدت متوسط (CVE-2023-25136، امتیاز CVSS: 6.5) منتشر کردند که می‌توانست توسط یک مهاجم راه دور تأیید نشده برای تغییر مکان‌های حافظه غیرمنتظره و از نظر تئوری اجرای کد مورد سوء استفاده قرار گیرد.

    نسخه بعدی در ماه مارس به یک مشکل امنیتی دیگر اشاره کرد که می‌توانست با استفاده از یک پاسخ DNS ساخته‌شده خاص برای انجام خواندن خارج از محدوده داده‌های پشته مجاور و ایجاد انکار سرویس برای سرویس گیرنده SSH مورد سوء استفاده قرار گیرد.​
صبر کنید ..
X