باگ جدید regreSSHion OpenSSH به مهاجمان اجازه اجرای دستورات در سرور را می دهد.

یک آسیب‌پذیری جدید در OpenSSH به نام regreSSHion وجود دارد که به مهاجمان اجازه می‌دهد بدون نیاز به احراز هویت، کد مخرب خود را روی سیستم‌های لینوکس مبتنی بر glibc اجرا کنند و دسترسی کامل به سیستم را به دست آورند.

OpenSSH مجموعه‌ای از ابزارهای شبکه‌ای است که بر اساس پروتکل Secure Shell (SSH) ساخته شده است. این مجموعه به طور گسترده‌ای برای ورود امن از راه دور، مدیریت و اداره سرورهای از راه دور، و انتقال فایل‌ها از طریق SCP و SFTP استفاده می‌شود.

این نقص که توسط محققان شرکت Qualys در ماه مه ۲۰۲۴ کشف شده و به شناسه CVE-2024-6387 اختصاص داده شده است، به دلیل یک شرایط رقابتی در کنترل‌کننده سیگنال در sshd است که به مهاجمان راه دور و بدون احراز هویت اجازه می‌دهد کد دلخواه خود را به عنوان کاربر root اجرا کنند.

یک بولتن امنیتی Debian توضیح می‌دهد: ‘اگر یک کلاینت در مدت زمان LoginGraceTime ثانیه (به طور پیش‌فرض ۱۲۰ ثانیه) احراز هویت نکند، کنترل‌کننده SIGALRM در sshd به صورت ناهمگام فراخوانی می‌شود و توابع مختلفی را که امن برای سیگنال ناهمگام نیستند، فراخوانی می‌کند.

یک مهاجم بدون احراز هویت از راه دور می تواند از این نقص برای اجرای کد دلخواه با امتیازات root استفاده کند.

سوءاستفاده از آسیب‌پذیری امنیتی به نام regreSSHion می‌تواند باعث مشکلات جدی برای سرورهای مورد هدف شود و حتی ممکن است مهاجم کنترل کامل سیستم را به دست بگیرد

به گفته شرکت Qualys : این آسیب‌پذیری، در صورت بهره‌برداری، می‌تواند منجر به تصاحب کامل سیستم شود که در آن مهاجم می‌تواند کد دلخواه خود را با بالاترین سطح دسترسی اجرا کند، که نتیجه آن تصاحب کامل سیستم، نصب بدافزار، دستکاری داده‌ها، و ایجاد درب‌های پشتی برای دسترسی مداوم است. این آسیب‌پذیری می‌تواند گسترش در شبکه را تسهیل کند و به مهاجمان امکان دهد از یک سیستم آسیب‌دیده به عنوان یک پایگاه برای نفوذ و بهره‌برداری از سیستم‌های آسیب‌پذیر دیگر در داخل سازمان استفاده کنند.

با وجود اینکه نقص امنیتی regreSSHion بسیار جدی است، شرکت Qualys بیان کرده که بهره‌برداری از این نقص کار سختی است و نیاز به تلاش‌های مکرر دارد تا مهاجم بتواند خرابی حافظه‌ای که برای سوءاستفاده از این نقص لازم است را ایجاد کند.

با وجود دشواری‌های عملی در بهره‌برداری از نقص، استفاده از ابزارهای هوش مصنوعی ممکن است این مشکلات را حل کند و نرخ موفقیت بهره‌برداری را افزایش دهد.

شرکت Qualys همچنین یک مقاله فنی‌تر منتشر کرده که به بررسی عمیق‌تر فرآیند بهره‌برداری و راهبردهای ممکن برای کاهش آسیب‌پذیری پرداخته است.

کاهش regreSSHion

آسیب پذیری regreSSHion روی سرورهای OpenSSH که روی سیستم‌عامل لینوکس اجرا می‌شوند، تأثیر می‌گذارد. این آسیب‌پذیری در نسخه‌های ۸٫۵p1 تا نسخه ۹٫۸p1 ( به جز نسخه ۹٫۸p1) وجود دارد.

نسخه‌های بین ۴٫۴p1 و ۸٫۵p1 ( تا قبل از نسخه ۸٫۵p1 ) به دلیل اصلاحات انجام‌شده برای رفع آسیب‌پذیری CVE-2006-5051، در برابر آسیب‌پذیری CVE-2024-6387 ایمن هستند.

تمامی نسخه‌های OpenSSH که قبل از نسخه ۴٫۴p1 هستند، در صورتی که پچ‌های مربوط به دو آسیب‌پذیری CVE-2006-5051 و CVE-2008-4109 را دریافت نکرده باشند، به نقص regreSSHion آسیب‌پذیر هستند.

شرکت Qualys اعلام کرد به‌خاطر مکانیزم امنیتی که در سال ۲۰۰۱ به سیستم‌عامل OpenBSD اضافه شده، این سیستم‌ها در برابر این نقص ایمن هستند و تحت تأثیر قرار نمی‌گیرند.

اگرچه ممکن است این نقص در macOS و Windows هم وجود داشته باشد، اما تاکنون مشخص نشده که آیا می‌توان از آن در این سیستم‌ها سوءاستفاده کرد یا خیر. برای تأیید این موضوع، بررسی‌های بیشتری لازم است.

برای رفع یا کاهش آسیب‌پذیری regreSSHion در OpenSSH، اقدامات زیر توصیه می‌شود:

  • آخرین به روز رسانی موجود را برای سرور OpenSSH (نسخه ۹٫۸p1) اعمال کنید.
  • دسترسی SSH را با استفاده از کنترل‌های مبتنی بر شبکه مانند فایروال‌ها محدود کنید و تقسیم‌بندی شبکه را برای جلوگیری از lateral movement پیاده‌سازی کنید.
  • اگر سرور OpenSSH نمی‌تواند بلافاصله به‌روزرسانی شود، مقدار ‘LoginGraceTime’ را در فایل تنظیمات sshd به ۰ تنظیم کنید، اما توجه داشته باشید که این کار می‌تواند سرور را در معرض حملات Denial of Service ( انکار سرویس ) قرار دهد.

اسکن های Shodan و Censys بیش از ۱۴ میلیون سرور OpenSSH در معرض اینترنت را نشان می دهد، اما Qualys یک وضعیت آسیب پذیر را برای ۷۰۰۰۰۰ نمونه بر اساس داده های CSAM 3.0 خود تأیید کرد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *