هکرها میتوانند بدون رمز عبور و با سوءاستفاده از یک آسیبپذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server به سرورهای لینوکس نفوذ کنند.
آسیبپذیری در OpenSSH server
نفوذ آسان هکرها به سرورهای لینوکس
bleepingcomputer , 18 تير 1403 ساعت 11:28
هکرها میتوانند بدون رمز عبور و با سوءاستفاده از یک آسیبپذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server به سرورهای لینوکس نفوذ کنند.
هکرها میتوانند بدون رمز عبور و با سوءاستفاده از یک آسیبپذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server به سرورهای لینوکس نفوذ کنند.
به گزارش افتانا، یک آسیبپذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server (sshd) کشف شده است که در سیستمهای لینوکسی مبتنی بر glibc قابل بهرهبرداری است. شناسه CVE-2024-6387 به این آسیبپذیری اختصاص یافته و دارای امتیاز 8.1 در سیستم CVSS 3.x میباشد. این آسیبپذیری از نوع signal handler race condition است که به مهاجمان اجازه میدهد بدون نیاز به تصدیق هویت کدهای خود را با سطح دسترسی روت در سیستمهای لینوکسی مبتنی بر glibc اجرا کنند که در تنظیمات پیشفرض sshd قابل بهرهبرداری است. نام regreSSHion به این آسیبپذیری اختصاص یافته است. حدود 14 میلیون سرور در اینترنت شناسایی شدهاند که به طور بالقوه آسیبپذیر هستند.
در تنظیمات پیشفرض OpenSSH، به کاربران 120 ثانیه فرصت داده میشود تا با وارد کردن نام کاربری و رمز عبور صحیح، به سرور متصل شوند. اگر در این مدت زمان موفق به ورود به سیستم نشوند، سرور به طور خودکار اتصال را قطع میکند.
حفره امنیتی regreSSHion از یک نقص در نحوه مدیریت زمان در OpenSSH سوء استفاده میکند. هکر با ارسال درخواستهای متعدد به سرور در مدت زمان کوتاهی، میتواند باعث ایجاد خطا در سیستم و اجرای کدهای مخرب خود شود. نفوذ به سرور از طریق regreSSHion میتواند عواقب فاجعهباری داشته باشد. هکر میتواند به تمام اطلاعات موجود در سرور دسترسی پیدا کند، آنها را سرقت یا رمزگذاری کند و حتی از سرور برای حمله به سایر سیستمها استفاده کند.
OpenSSH مجموعهای از ابزارهای شبکه مبتنی بر پروتکل SSH است که کاربرد اصلی آن اتصال امن از راه دور به سرور و مدیریت آن و انتقال امن فایلها بر روی سرور است. اگر یک کلاینت در مدت زمان تعیین شده در قسمت LoginGraceTime seconds که به طور پیشفرض 120 ثانیه است موفق به لاگین نشود، SIGALRM handler در sshd به صورت ناهمزمان توابع متنوعی را صدا میزند که async-signal-safe نیستند. یک مهاجم میتواند از این نقص بهرهبرداری کرده و کدهای دلخواه را با سطح دسترسی روت اجرا کند. بهرهبرداری از regreSSHion میتواند عواقب شدیدی برای سرورهای تحت تاثیر داشته باشد و درنهایت منجر به دسترسی کامل به سیستم شود. بهرهبرداری از regreSSHion دارای پیچیدگی است و نیازمند چندین تلاش جهت رسیدن به memory corruption لازم جهت اجرای کد از راه دور است. جزئیات بیشتر این آسیبپذیری توسط شرکت qualys منتشر شده است.
نسخههای قبل از 4.4p1 در برابر signal handler race condition آسیبپذیر هستند، مگر اینکه وصلهای برای آسیبپذیریهای CVE-2006-5051 و CVE-2008-4109 را نصب کرده باشند. نسخههای 4.4p1 تا قبل از 8.5p1 به دلیل وجود یک وصله برای CVE-2006-5051 آسیبپذیر نیستند. این آسیبپذیری به دلیل حذف یک مولفه در یک تابع در نسخههای 8.5p1 تا قبل از 9.8p1 دوباره پدیدار میشود. سیستمهای OpenBSD آسیبپذیر نیستند.
کاربران باید برای رفع آسیبپذیری، بهروزرسانی موجود برای OpenSSH server (نسخه 9.8p1) را نصب کنند. اگر امکان بهروزرسانی سرور OpenSSH وجود ندارد، مقدار LoginGraceTime را در فایل پیکربندی sshd به 0 تغییر دهند، اما باید توجه داشت که این تنظیمات میتواند سرور را در برابر حمله منع دسترسی، آسیبپذیر کند.
کد مطلب: 22300