سرور مجازی

آسیب پذیری جدید Open ssh | اجرای کدمخرب بدون احراز هویت!

RegreSSHion باگ جدید Open ssh

 

مقدمه

همانطور که میدانید برای این که بتوانید SSH را در سرور خود پیاده‌سازی کنید باید نسخه SSHD یا همان OpenSSH را داشته باشید، این ابزار هنگام بوت سیستم راه‌اندازی شده، و پیکربندی را از طریق دایرکتوری /etc/ssh انجام می‌دهد.

این سیستم باگ هایی هم دارد، یکی از جدید ترین باگ های این سیستم regreSSHion است که در ماه مه ۲۰۲۴ کشف شده و به شناسه CVE-2024-6387 نسبت داده شده است، این باگ به مهاجمان اجازه می دهد بدون احرازهویت کد دلخواه خود را به عنوان کاربر root اجرا کنند و کنترل سیستم را در دست بگیرند.

 

مطابق با نتایج بررسی ها، اگر یک کلاینت در مدت زمان LoginGraceTime (به طور پیش‌فرض ۱۲۰ ثانیه) احراز هویت نکند، کنترل‌کننده SIGALRM در sshd فراخوانی می‌شود و توابع مختلفی را که امن نیستند فراخوانی می‌کند. این باگ امنیتی میتواند باعث مشکلات جدی برای سرورهای هدف شود و حتی ممکن است مهاجم کنترل کامل سیستم را به دست بگیرد.

 گفته شده این باگ می‌تواند منجر به دسترسی کامل به سیستم شود و در آن مهاجم می‌ تواند کد دلخواه خود را با بالاترین سطح دسترسی اجرا کند، که نتیجه آن، نصب بدافزار، دستکاری داده‌ها، و ایجاد دسترسی مداوم است.

این آسیب‌پذیری می‌تواند باعث شود از سیستم آسیب‌دیده به عنوان یک پایگاه برای نفوذ و بهره‌برداری از سیستم‌های آسیب‌پذیر دیگر در داخل سازمان استفاده کنند.

با وجود اینکه نقص امنیتی regreSSHion بسیار جدی است، شرکت Qualys بیان کرده که بهره‌برداری از این نقص کار سختی است و نیاز به تلاش‌های مکرر دارد تا مهاجم بتواند خرابی که برای سوءاستفاده از این نقص لازم است را ایجاد کند.

با وجود دشواری‌های عملی در بهره‌برداری از نقص، استفاده از هوش مصنوعی ممکن است این مشکلات را حل کند و امکان موفقیت را افزایش دهد.

” این آسیب‌پذیری در نسخه‌های p1 8.5  تا p1 9.8 به غیر از نسخه آخر وجود دارد. “

نسخ مابین p14.4 تا p18.5 به علت اصلاحات انجام شده برای محافظت در برابر CVE-2006-5051 در مقابل CVE-2024-6387 نیز مقاوم هستند. همچنین نسخ قبل از 4.4 در صورتی که موارد لازم روی آنها اعمال نشده باشد آسیپ پذیر هستند.

 همچنین به دلیل اعمال مکانیزم امنیتی روی سیستم‌عامل OpenBSD در سال 2001 این سیستم نیز دراین مورد مقاوم است.

اگرچه ممکن است این نقص در macOS و Windows هم وجود داشته باشد، اما تاکنون مشخص نشده.

 

❗ نحوه جلوگیری یا کاهش آسیب پذیری Open ssh

 

موارد زیر در این راستا پیشنهاد می شود:

  1. استفاده از آخرین نسخه مقاوم p1 9.8
  2. ایجاد محدودیت دسترسی SSH با استفاده از کنترل‌های مبتنی بر شبکه مانند فایروال‌ها و تقسیم‌بندی شبکه برای جلوگیری از lateral movement
  3. تنظیم مقدار (LoginGraceTime) در فایل تنظیمات sshd به 0 در صورتی که آپدیت امکانپذیر نباشد، توجه داشته باشید که این کار می‌تواند سرور را در معرض حملات Denial of Service قرار دهد!

 

 

تلاش نت 

02154109000

4.7/5 - (4 votes)
آموزش آپدیت CentOS از طریق SSH
مشاهده
دکمه بازگشت به بالا