جمعه ۲ آذر ۱۴۰۳ , 22 Nov 2024
جالب است ۰
بهره‌برداری از دسترسی ادمین بدون احراز هویت

خطر نفوذ به سیستم‌های FreeBSD از راه OpenSSH

آسیب‌پذیری امنیتی بحرانی در پیاده‌سازی‌ OpenSSH روی سیستم‌های FreeBSD می‌تواند برای اجرای کد از راه دور و بدون احراز هویت به عنوان کاربر ادمین (root) مورد بهره‌برداری قرار گیرد.
آسیب‌پذیری امنیتی بحرانی در پیاده‌سازی‌ OpenSSH روی سیستم‌های FreeBSD می‌تواند برای اجرای کد از راه دور و بدون احراز هویت به عنوان کاربر ادمین (root) مورد بهره‌برداری قرار گیرد.
 
به گزارش افتانا، یک آسیب‌پذیری امنیتی بحرانی در پیاده‌سازی‌ OpenSSH در سیستم‌های FreeBSD کشف شده است که مهاجمان می‌توانند بدون احراز هویت و از راه دور، کد دلخواه خود را اجرا کنند. این آسیب‌پذیری با شناسه CVE-2024-7589 شناخته می‌شود و تمام نسخه‌های پشتیبانی‌شده FreeBSD را تحت تأثیر قرار می‌دهد.
 
این آسیب‌پذیری از یک مدیریت‌کننده سیگنال در سرویس sshd ناشی می‌شود که ممکن است توابع لاگ‌گیری را که برای سیگنال‌های ناهمزمان ایمن نیستند، فراخوانی کند. این مدیریت‌کننده سیگنال، زمانی فعال می‌شود که کلاینت در مدت‌زمان پیش‌فرض 120 ثانیه‌ای LoginGraceTime نتواند احراز هویت کند.
 
این مشکل که با یکپارچه‌سازی سرویس blacklistd در FreeBSD مرتبط است، یک وضعیت رقابتی ایجاد می‌کند که مهاجمان با بهره‌برداری از آن می‌توانند کد دلخواه را از راه دور اجرا ‏کنند. نکته مهم این است که کد آسیب‌پذیر در بستر sshd و با دسترسی کامل ادمین (root) اجرا می‌شود و بنابراین مهاجم می‌تواند از آن برای اجرای کد از راه دور و بدون احراز هویت به عنوان کاربر ادمین (root) بهره‌برداری کند.
 
این آسیب‌پذیری خطرناک امکان اجرای کد از راه دور بدون احراز هویت را فراهم کرده و می‌تواند به نفوذ کامل به سیستم منجر شود. مهاجمان با بهره‌برداری از این آسیب‌پذیری امکان دسترسی ادمین (root) سیستم، دسترسی به اطلاعات محرمانه سیستم و همچنین امکان آلوده کردن سیستم و انجام فعالیت‌های بدخواهانه را خواهند داشت.
 
FreeBSD برای رفع این آسیب‌پذیری برای نسخه‌های 14.1-RELEASE-p3، 14.0-RELEASE-p9 و 13.3-RELEASE-p5 وصله‌هایی منتشر کرد. ادمین سیستم‌های FreeBSD باید حتما سیستم‌های خود را فوری به‌روزرسانی کنند و در صورتی که امکان به‏‌روزرسانی فوری وجود ندارد، می‏‌توان به صورت موقت در فایل پیکربندی sshd مقدار LoginGraceTime را به 0 تنظیم کرد. البته با استفاده از این راهکار، سیستم‌ همچنان در برابر حملات انکار سرویس آسیب‌پذیر باقی می‌‏ماند.
 
 
کد مطلب : 22380
https://aftana.ir/vdce7x8w.jh8wvi9bbj.html
ارسال نظر
نام شما
آدرس ايميل شما
کد امنيتی