یک آسیبپذیری جدید در OpenSSH به نام regreSSHion وجود دارد که به مهاجمان اجازه میدهد بدون نیاز به احراز هویت، کد مخرب خود را روی سیستمهای لینوکس مبتنی بر glibc اجرا کنند و دسترسی کامل به سیستم را به دست آورند.
OpenSSH مجموعهای از ابزارهای شبکهای است که بر اساس پروتکل Secure Shell (SSH) ساخته شده است. این مجموعه به طور گستردهای برای ورود امن از راه دور، مدیریت و اداره سرورهای از راه دور، و انتقال فایلها از طریق SCP و SFTP استفاده میشود.
این نقص که توسط محققان شرکت Qualys در ماه مه ۲۰۲۴ کشف شده و به شناسه CVE-2024-6387 اختصاص داده شده است، به دلیل یک شرایط رقابتی در کنترلکننده سیگنال در sshd است که به مهاجمان راه دور و بدون احراز هویت اجازه میدهد کد دلخواه خود را به عنوان کاربر root اجرا کنند.
یک بولتن امنیتی Debian توضیح میدهد: ‘اگر یک کلاینت در مدت زمان LoginGraceTime ثانیه (به طور پیشفرض ۱۲۰ ثانیه) احراز هویت نکند، کنترلکننده SIGALRM در sshd به صورت ناهمگام فراخوانی میشود و توابع مختلفی را که امن برای سیگنال ناهمگام نیستند، فراخوانی میکند.
یک مهاجم بدون احراز هویت از راه دور می تواند از این نقص برای اجرای کد دلخواه با امتیازات root استفاده کند.
سوءاستفاده از آسیبپذیری امنیتی به نام regreSSHion میتواند باعث مشکلات جدی برای سرورهای مورد هدف شود و حتی ممکن است مهاجم کنترل کامل سیستم را به دست بگیرد
به گفته شرکت Qualys : این آسیبپذیری، در صورت بهرهبرداری، میتواند منجر به تصاحب کامل سیستم شود که در آن مهاجم میتواند کد دلخواه خود را با بالاترین سطح دسترسی اجرا کند، که نتیجه آن تصاحب کامل سیستم، نصب بدافزار، دستکاری دادهها، و ایجاد دربهای پشتی برای دسترسی مداوم است. این آسیبپذیری میتواند گسترش در شبکه را تسهیل کند و به مهاجمان امکان دهد از یک سیستم آسیبدیده به عنوان یک پایگاه برای نفوذ و بهرهبرداری از سیستمهای آسیبپذیر دیگر در داخل سازمان استفاده کنند.
با وجود اینکه نقص امنیتی regreSSHion بسیار جدی است، شرکت Qualys بیان کرده که بهرهبرداری از این نقص کار سختی است و نیاز به تلاشهای مکرر دارد تا مهاجم بتواند خرابی حافظهای که برای سوءاستفاده از این نقص لازم است را ایجاد کند.
با وجود دشواریهای عملی در بهرهبرداری از نقص، استفاده از ابزارهای هوش مصنوعی ممکن است این مشکلات را حل کند و نرخ موفقیت بهرهبرداری را افزایش دهد.
شرکت Qualys همچنین یک مقاله فنیتر منتشر کرده که به بررسی عمیقتر فرآیند بهرهبرداری و راهبردهای ممکن برای کاهش آسیبپذیری پرداخته است.
کاهش regreSSHion
آسیب پذیری regreSSHion روی سرورهای OpenSSH که روی سیستمعامل لینوکس اجرا میشوند، تأثیر میگذارد. این آسیبپذیری در نسخههای ۸٫۵p1 تا نسخه ۹٫۸p1 ( به جز نسخه ۹٫۸p1) وجود دارد.
نسخههای بین ۴٫۴p1 و ۸٫۵p1 ( تا قبل از نسخه ۸٫۵p1 ) به دلیل اصلاحات انجامشده برای رفع آسیبپذیری CVE-2006-5051، در برابر آسیبپذیری CVE-2024-6387 ایمن هستند.
تمامی نسخههای OpenSSH که قبل از نسخه ۴٫۴p1 هستند، در صورتی که پچهای مربوط به دو آسیبپذیری CVE-2006-5051 و CVE-2008-4109 را دریافت نکرده باشند، به نقص regreSSHion آسیبپذیر هستند.
شرکت Qualys اعلام کرد بهخاطر مکانیزم امنیتی که در سال ۲۰۰۱ به سیستمعامل OpenBSD اضافه شده، این سیستمها در برابر این نقص ایمن هستند و تحت تأثیر قرار نمیگیرند.
اگرچه ممکن است این نقص در macOS و Windows هم وجود داشته باشد، اما تاکنون مشخص نشده که آیا میتوان از آن در این سیستمها سوءاستفاده کرد یا خیر. برای تأیید این موضوع، بررسیهای بیشتری لازم است.
برای رفع یا کاهش آسیبپذیری regreSSHion در OpenSSH، اقدامات زیر توصیه میشود:
- آخرین به روز رسانی موجود را برای سرور OpenSSH (نسخه ۹٫۸p1) اعمال کنید.
- دسترسی SSH را با استفاده از کنترلهای مبتنی بر شبکه مانند فایروالها محدود کنید و تقسیمبندی شبکه را برای جلوگیری از lateral movement پیادهسازی کنید.
- اگر سرور OpenSSH نمیتواند بلافاصله بهروزرسانی شود، مقدار ‘LoginGraceTime’ را در فایل تنظیمات sshd به ۰ تنظیم کنید، اما توجه داشته باشید که این کار میتواند سرور را در معرض حملات Denial of Service ( انکار سرویس ) قرار دهد.
اسکن های Shodan و Censys بیش از ۱۴ میلیون سرور OpenSSH در معرض اینترنت را نشان می دهد، اما Qualys یک وضعیت آسیب پذیر را برای ۷۰۰۰۰۰ نمونه بر اساس داده های CSAM 3.0 خود تأیید کرد.