مقدمههمانطور که میدانید برای این که بتوانید SSH را در سرور خود پیادهسازی کنید باید نسخه SSHD یا همان OpenSSH را داشته باشید، این ابزار هنگام بوت سیستم راهاندازی شده، و پیکربندی را از طریق دایرکتوری /etc/ssh انجام میدهد. این سیستم باگ هایی هم دارد، یکی از جدید ترین باگ های این سیستم regreSSHion است که در ماه مه ۲۰۲۴ کشف شده و به شناسه CVE-2024-6387 نسبت داده شده است، این باگ به مهاجمان اجازه می دهد بدون احرازهویت کد دلخواه خود را به عنوان کاربر root اجرا کنند و کنترل سیستم را در دست بگیرند. |
مطابق با نتایج بررسی ها، اگر یک کلاینت در مدت زمان LoginGraceTime (به طور پیشفرض ۱۲۰ ثانیه) احراز هویت نکند، کنترلکننده SIGALRM در sshd فراخوانی میشود و توابع مختلفی را که امن نیستند فراخوانی میکند. این باگ امنیتی میتواند باعث مشکلات جدی برای سرورهای هدف شود و حتی ممکن است مهاجم کنترل کامل سیستم را به دست بگیرد.
گفته شده این باگ میتواند منجر به دسترسی کامل به سیستم شود و در آن مهاجم می تواند کد دلخواه خود را با بالاترین سطح دسترسی اجرا کند، که نتیجه آن، نصب بدافزار، دستکاری دادهها، و ایجاد دسترسی مداوم است.
این آسیبپذیری میتواند باعث شود از سیستم آسیبدیده به عنوان یک پایگاه برای نفوذ و بهرهبرداری از سیستمهای آسیبپذیر دیگر در داخل سازمان استفاده کنند.
با وجود اینکه نقص امنیتی regreSSHion بسیار جدی است، شرکت Qualys بیان کرده که بهرهبرداری از این نقص کار سختی است و نیاز به تلاشهای مکرر دارد تا مهاجم بتواند خرابی که برای سوءاستفاده از این نقص لازم است را ایجاد کند.
با وجود دشواریهای عملی در بهرهبرداری از نقص، استفاده از هوش مصنوعی ممکن است این مشکلات را حل کند و امکان موفقیت را افزایش دهد.
” این آسیبپذیری در نسخههای p1 8.5 تا p1 9.8 به غیر از نسخه آخر وجود دارد. “
نسخ مابین p14.4 تا p18.5 به علت اصلاحات انجام شده برای محافظت در برابر CVE-2006-5051 در مقابل CVE-2024-6387 نیز مقاوم هستند. همچنین نسخ قبل از 4.4 در صورتی که موارد لازم روی آنها اعمال نشده باشد آسیپ پذیر هستند.
همچنین به دلیل اعمال مکانیزم امنیتی روی سیستمعامل OpenBSD در سال 2001 این سیستم نیز دراین مورد مقاوم است.
اگرچه ممکن است این نقص در macOS و Windows هم وجود داشته باشد، اما تاکنون مشخص نشده.
❗ نحوه جلوگیری یا کاهش آسیب پذیری Open ssh
موارد زیر در این راستا پیشنهاد می شود:
- استفاده از آخرین نسخه مقاوم p1 9.8
- ایجاد محدودیت دسترسی SSH با استفاده از کنترلهای مبتنی بر شبکه مانند فایروالها و تقسیمبندی شبکه برای جلوگیری از lateral movement
- تنظیم مقدار (LoginGraceTime) در فایل تنظیمات sshd به 0 در صورتی که آپدیت امکانپذیر نباشد، توجه داشته باشید که این کار میتواند سرور را در معرض حملات Denial of Service قرار دهد!
تلاش نت
02154109000