
باگ جدید regreSSHion OpenSSH RCE روی سرورهای لینوکس ریشه می دهد
یک آسیبپذیری جدید اجرای کد از راه دور تأیید نشده OpenSSH (RCE) با نام «regreSSHion» به سیستمهای لینوکس مبتنی بر glibc امتیازات ریشه میدهد.
OpenSSH مجموعه ای از ابزارهای شبکه مبتنی بر پروتکل Secure Shell (SSH) است. این به طور گسترده برای ورود امن از راه دور، مدیریت و مدیریت سرور از راه دور، و انتقال فایل از طریق SCP و SFTP استفاده می شود.
این نقص که توسط محققان Qualys در می 2024 کشف شد و شناسه CVE-2024-6387 را به آن اختصاص داد، به دلیل شرایط مسابقه کنترل کننده سیگنال در sshd است که به مهاجمان راه دور تأیید نشده اجازه می دهد کد دلخواه را به عنوان root اجرا کنند.
یک بولتن امنیتی دبیان توضیح میدهد: «اگر یک کلاینت در عرض LoginGraceTime تأیید اعتبار نکند (بهطور پیشفرض 120)، کنترلکننده SIGALRM sshd بهصورت ناهمزمان فراخوانی میشود و توابع مختلفی را فراخوانی میکند که از نظر سیگنال غیرهمگام نیستند.
“یک مهاجم بدون احراز هویت از راه دور می تواند از این نقص برای اجرای کد دلخواه با امتیازات ریشه استفاده کند.”
بهره برداری از regreSSHion می تواند عواقب شدیدی برای سرورهای هدف داشته باشد که به طور بالقوه منجر به تصاحب کامل سیستم می شود.
این آسیبپذیری، در صورت سوء استفاده، میتواند منجر به به خطر افتادن کامل سیستم شود، جایی که مهاجم میتواند کد دلخواه را با بالاترین امتیازات اجرا کند، که منجر به کنترل کامل سیستم، نصب بدافزار، دستکاری دادهها و ایجاد دربهای پشتی برای دسترسی مداوم میشود. گسترش شبکه را تسهیل می کند و به مهاجمان اجازه می دهد از یک سیستم در معرض خطر به عنوان پایگاهی برای عبور و بهره برداری از سایر سیستم های آسیب پذیر در سازمان استفاده کنند.”
❖ کیفیت
علیرغم شدت این نقص، Qualys میگوید بهرهبرداری از regreSSHion دشوار است و برای دستیابی به تخریب حافظه لازم به تلاشهای متعدد نیاز دارد.
با این حال، اشاره شده است که ابزارهای هوش مصنوعی ممکن است برای غلبه بر مشکلات عملی و افزایش نرخ بهره برداری موفق مورد استفاده قرار گیرند.
Qualys همچنین نگارش فنی بیشتری را منتشر کرده است که عمیقتر به فرآیند بهرهبرداری و استراتژیهای کاهش احتمالی میپردازد.
کاهش رگرسیون
نقص regreSSHion بر سرورهای OpenSSH در لینوکس از نسخه 8.5p1 تا، اما نه شامل 9.8p1 تأثیر می گذارد.
نسخههای 4.4p1 تا، اما شامل 8.5p1 نمیشود، به لطف وصلهای برای CVE-2006-5051، که عملکردی قبلاً ناامن را ایمن میکرد، در برابر CVE-2024-6387 آسیبپذیر نیستند.
نسخه های قدیمی تر از 4.4p1 در برابر regreSSHion آسیب پذیر هستند مگر اینکه برای CVE-2006-5051 و CVE-2008-4109 وصله شوند.
Qualys همچنین خاطرنشان میکند که سیستمهای OpenBSD به لطف مکانیزم امنی که در سال 2001 معرفی شد تحت تأثیر این نقص قرار نمیگیرند.
محققان امنیتی همچنین خاطرنشان می کنند که اگرچه regreSSHion احتمالاً در macOS و Windows نیز وجود دارد، اما قابلیت بهره برداری از آن در این سیستم ها تأیید نشده است. تجزیه و تحلیل جداگانه ای برای تعیین آسیب پذیر بودن آن سیستم عامل ها مورد نیاز است.
برای رفع یا کاهش آسیبپذیری regreSSHion در OpenSSH، اقدامات زیر توصیه میشود:
آخرین بهروزرسانی موجود را برای سرور OpenSSH (نسخه 9.8p1) اعمال کنید که این آسیبپذیری را برطرف میکند.
دسترسی SSH را با استفاده از کنترلهای مبتنی بر شبکه مانند فایروالها محدود کنید و تقسیمبندی شبکه را برای جلوگیری از حرکت جانبی پیادهسازی کنید.
اگر سرور OpenSSH نمی تواند فوراً به روز شود، LoginGraceTime را در فایل پیکربندی sshd روی 0 تنظیم کنید، اما توجه داشته باشید که این می تواند سرور را در معرض حملات انکار سرویس قرار دهد.
اسکن های Shodan و Censys بیش از 14 میلیون سرور OpenSSH در معرض اینترنت را نشان می دهد، اما Qualys یک وضعیت آسیب پذیر را برای 700000 نمونه بر اساس داده های CSAM 3.0 خود تأیید کرد.