شنبه ۲۳ تير ۱۴۰۳ , 13 Jul 2024
جالب است ۰
آسیب‌پذیری در OpenSSH server

نفوذ آسان هکرها به سرورهای لینوکس

هکرها می‌توانند بدون رمز عبور و با سوءاستفاده از یک آسیب‌پذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server به سرورهای لینوکس نفوذ کنند.
منبع : bleepingcomputer
هکرها می‌توانند بدون رمز عبور و با سوءاستفاده از یک آسیب‌پذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server به سرورهای لینوکس نفوذ کنند.
 
به گزارش افتانا، یک آسیب‌پذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server (sshd) کشف شده است که در سیستم‌های لینوکسی مبتنی بر glibc قابل بهره‌برداری است. شناسه CVE-2024-6387 به این آسیب‌پذیری اختصاص یافته و دارای امتیاز 8.1 در سیستم CVSS 3.x می‌باشد. این آسیب‌پذیری از نوع signal handler race condition است که به مهاجمان اجازه می‌دهد بدون نیاز به تصدیق هویت کدهای خود را با سطح دسترسی روت در سیستم‌های لینوکسی مبتنی بر glibc اجرا کنند که در تنظیمات پیش‌فرض sshd قابل بهره‌برداری است. نام regreSSHion به این آسیب‌پذیری اختصاص یافته است. حدود 14 میلیون سرور در اینترنت شناسایی شده‌اند که به طور بالقوه آسیب‌پذیر هستند.
 
در تنظیمات پیش‌فرض OpenSSH، به کاربران 120 ثانیه فرصت داده می‌شود تا با وارد کردن نام کاربری و رمز عبور صحیح، به سرور متصل شوند. اگر در این مدت زمان موفق به ورود به سیستم نشوند، سرور به طور خودکار اتصال را قطع می‌کند.
 
حفره امنیتی regreSSHion از یک نقص در نحوه مدیریت زمان در OpenSSH سوء استفاده می‌کند. هکر با ارسال درخواست‌های متعدد به سرور در مدت زمان کوتاهی، می‌تواند باعث ایجاد خطا در سیستم و اجرای کدهای مخرب خود شود. نفوذ به سرور از طریق regreSSHion می‌تواند عواقب فاجعه‌باری داشته باشد. هکر می‌تواند به تمام اطلاعات موجود در سرور دسترسی پیدا کند، آنها را سرقت یا رمزگذاری کند و حتی از سرور برای حمله به سایر سیستم‌ها استفاده کند.
 
OpenSSH مجموعه‌ای از ابزارهای شبکه مبتنی بر پروتکل SSH است که کاربرد اصلی آن اتصال امن از راه دور به سرور و مدیریت آن و انتقال امن فایلها بر روی سرور است. اگر یک کلاینت در مدت زمان تعیین شده در قسمت LoginGraceTime seconds که به طور پیش‌فرض 120 ثانیه است موفق به لاگین نشود، SIGALRM handler در sshd به صورت ناهمزمان توابع متنوعی را صدا می‌زند که async-signal-safe نیستند. یک مهاجم می‌تواند از این نقص بهره‌برداری کرده و کدهای دلخواه را با سطح دسترسی روت اجرا کند. بهره‌برداری از regreSSHion می‌تواند عواقب شدیدی برای سرورهای تحت تاثیر داشته باشد و درنهایت منجر به دسترسی کامل به سیستم شود. بهره‌برداری از regreSSHion دارای پیچیدگی است و نیازمند چندین تلاش جهت رسیدن به memory corruption لازم جهت اجرای کد از راه دور است. جزئیات بیشتر این آسیب‌پذیری توسط شرکت qualys منتشر شده است.
 
نسخه‌های قبل از 4.4p1 در برابر signal handler race condition آسیب‌پذیر هستند، مگر اینکه وصله‌ای برای آسیب‎پذیری‌های CVE-2006-5051 و CVE-2008-4109 را نصب کرده باشند.  نسخه‌های 4.4p1 تا قبل از 8.5p1 به دلیل وجود یک وصله برای CVE-2006-5051 آسیب‌پذیر نیستند. این آسیب‌پذیری به دلیل حذف یک مولفه در یک تابع در نسخه‌های 8.5p1 تا قبل از 9.8p1 دوباره پدیدار می‌شود. سیستم‌های OpenBSD آسیب‌پذیر نیستند.
 
کاربران باید برای رفع آسیب‌پذیری، به‌روزرسانی موجود برای OpenSSH server (نسخه 9.8p1) را نصب کنند. اگر امکان به‌روزرسانی سرور OpenSSH وجود ندارد، مقدار LoginGraceTime را در فایل پیکربندی sshd به 0 تغییر دهند، اما باید توجه داشت که این تنظیمات می‌تواند سرور را در برابر حمله منع دسترسی، آسیب‌پذیر کند.
 
 
 
کد مطلب : 22300
https://aftana.ir/vdcgzw9x.ak9xz4prra.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی