جزئیات در مورد یک نقص وصله شده در OpenSSH منتشر شده است که می تواند به طور بالقوه برای اجرای دستورات دلخواه از راه دور بر روی هاست های در معرض خطر تحت شرایط خاص مورد سوء استفاده قرار گیرد.
سعید عباسی، مدیر تحقیقات آسیبپذیری در Qualys، هفته گذشته در تحلیلی گفت: «این آسیبپذیری به یک مهاجم راه دور اجازه میدهد تا به طور بالقوه دستورات دلخواه را روی عامل آسیبپذیر ssh ارسال شده OpenSSH اجرا کند».
این آسیب پذیری تحت شناسه CVE CVE-2023-38408 (امتیاز CVSS: N/A) ردیابی می شود. این همه نسخه های OpenSSH قبل از 9.3p2 را تحت تأثیر قرار می دهد.
OpenSSH یک ابزار ارتباطی محبوب برای ورود از راه دور با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، ربودن ارتباط و سایر حملات استفاده می شود.
بهرهبرداری موفقیتآمیز مستلزم وجود کتابخانههای خاصی در سیستم قربانی است و اینکه عامل احراز هویت SSH به یک سیستم کنترلشده توسط مهاجم ارسال میشود. SSH agent یک برنامه پسزمینه است که کلیدهای کاربران را در حافظه نگه میدارد و ورود از راه دور به سرور را بدون نیاز به وارد کردن مجدد عبارت عبور آنها تسهیل میکند.
"هنگام مرور کد منبع ssh-agent، متوجه شدیم که یک مهاجم از راه دور، که به سرور راه دوری که ssh-agent Alice به آن ارسال میشود دسترسی دارد، میتواند (dlopen()) را بارگیری کند و بلافاصله (dlclose()) هر کتابخانه مشترک را در /usr/lib* در /usr/lib* روی کارهای Aliceviashail فوروارد شده بارگیری کند. PKCS11، که پیشفرض است)،" Qualys توضیح داد.
این شرکت امنیت سایبری گفت که توانسته است یک اثبات مفهومی (PoC) موفق در برابر نصب های پیش فرض دسکتاپ 22.04 و 21.10 اوبونتو ایجاد کند، اگرچه انتظار می رود سایر توزیع های لینوکس نیز آسیب پذیر باشند.
اکیداً توصیه می شود که کاربران OpenSSH به منظور محافظت در برابر تهدیدات سایبری بالقوه، به آخرین نسخه به روز رسانی کنند.
در اوایل ماه فوریه، نگهبانان OpenSSH بهروزرسانیای را برای رفع نقص امنیتی با شدت متوسط (CVE-2023-25136، امتیاز CVSS: 6.5) منتشر کردند که میتوانست توسط یک مهاجم راه دور تأیید نشده برای تغییر مکانهای حافظه غیرمنتظره و از نظر تئوری اجرای کد مورد سوء استفاده قرار گیرد.
نسخه بعدی در ماه مارس به یک مشکل امنیتی دیگر اشاره کرد که میتوانست با استفاده از یک پاسخ DNS ساختهشده خاص برای انجام خواندن خارج از محدوده دادههای پشته مجاور و ایجاد انکار سرویس برای سرویس گیرنده SSH مورد سوء استفاده قرار گیرد.
سعید عباسی، مدیر تحقیقات آسیبپذیری در Qualys، هفته گذشته در تحلیلی گفت: «این آسیبپذیری به یک مهاجم راه دور اجازه میدهد تا به طور بالقوه دستورات دلخواه را روی عامل آسیبپذیر ssh ارسال شده OpenSSH اجرا کند».
این آسیب پذیری تحت شناسه CVE CVE-2023-38408 (امتیاز CVSS: N/A) ردیابی می شود. این همه نسخه های OpenSSH قبل از 9.3p2 را تحت تأثیر قرار می دهد.
OpenSSH یک ابزار ارتباطی محبوب برای ورود از راه دور با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، ربودن ارتباط و سایر حملات استفاده می شود.
بهرهبرداری موفقیتآمیز مستلزم وجود کتابخانههای خاصی در سیستم قربانی است و اینکه عامل احراز هویت SSH به یک سیستم کنترلشده توسط مهاجم ارسال میشود. SSH agent یک برنامه پسزمینه است که کلیدهای کاربران را در حافظه نگه میدارد و ورود از راه دور به سرور را بدون نیاز به وارد کردن مجدد عبارت عبور آنها تسهیل میکند.
"هنگام مرور کد منبع ssh-agent، متوجه شدیم که یک مهاجم از راه دور، که به سرور راه دوری که ssh-agent Alice به آن ارسال میشود دسترسی دارد، میتواند (dlopen()) را بارگیری کند و بلافاصله (dlclose()) هر کتابخانه مشترک را در /usr/lib* در /usr/lib* روی کارهای Aliceviashail فوروارد شده بارگیری کند. PKCS11، که پیشفرض است)،" Qualys توضیح داد.
این شرکت امنیت سایبری گفت که توانسته است یک اثبات مفهومی (PoC) موفق در برابر نصب های پیش فرض دسکتاپ 22.04 و 21.10 اوبونتو ایجاد کند، اگرچه انتظار می رود سایر توزیع های لینوکس نیز آسیب پذیر باشند.
اکیداً توصیه می شود که کاربران OpenSSH به منظور محافظت در برابر تهدیدات سایبری بالقوه، به آخرین نسخه به روز رسانی کنند.
در اوایل ماه فوریه، نگهبانان OpenSSH بهروزرسانیای را برای رفع نقص امنیتی با شدت متوسط (CVE-2023-25136، امتیاز CVSS: 6.5) منتشر کردند که میتوانست توسط یک مهاجم راه دور تأیید نشده برای تغییر مکانهای حافظه غیرمنتظره و از نظر تئوری اجرای کد مورد سوء استفاده قرار گیرد.
نسخه بعدی در ماه مارس به یک مشکل امنیتی دیگر اشاره کرد که میتوانست با استفاده از یک پاسخ DNS ساختهشده خاص برای انجام خواندن خارج از محدوده دادههای پشته مجاور و ایجاد انکار سرویس برای سرویس گیرنده SSH مورد سوء استفاده قرار گیرد.