ai30logo500whitecroped

هیچ محصولی در سبد خرید نیست.

باگ جدید regreSSHion OpenSSH RCE روی سرورهای لینوکس ریشه می دهد

یک آسیب‌پذیری جدید اجرای کد از راه دور تأیید نشده OpenSSH (RCE) با نام «regreSSHion» به سیستم‌های لینوکس مبتنی بر glibc امتیازات ریشه می‌دهد.
OpenSSH مجموعه ای از ابزارهای شبکه مبتنی بر پروتکل Secure Shell (SSH) است. این به طور گسترده برای ورود امن از راه دور، مدیریت و مدیریت سرور از راه دور، و انتقال فایل از طریق SCP و SFTP استفاده می شود.
این نقص که توسط محققان Qualys در می 2024 کشف شد و شناسه CVE-2024-6387 را به آن اختصاص داد، به دلیل شرایط مسابقه کنترل کننده سیگنال در sshd است که به مهاجمان راه دور تأیید نشده اجازه می دهد کد دلخواه را به عنوان root اجرا کنند.
یک بولتن امنیتی دبیان توضیح می‌دهد: «اگر یک کلاینت در عرض LoginGraceTime تأیید اعتبار نکند (به‌طور پیش‌فرض 120)، کنترل‌کننده SIGALRM sshd به‌صورت ناهمزمان فراخوانی می‌شود و توابع مختلفی را فراخوانی می‌کند که از نظر سیگنال غیرهمگام نیستند.
“یک مهاجم بدون احراز هویت از راه دور می تواند از این نقص برای اجرای کد دلخواه با امتیازات ریشه استفاده کند.”
بهره برداری از regreSSHion می تواند عواقب شدیدی برای سرورهای هدف داشته باشد که به طور بالقوه منجر به تصاحب کامل سیستم می شود.

این آسیب‌پذیری، در صورت سوء استفاده، می‌تواند منجر به به خطر افتادن کامل سیستم شود، جایی که مهاجم می‌تواند کد دلخواه را با بالاترین امتیازات اجرا کند، که منجر به کنترل کامل سیستم، نصب بدافزار، دستکاری داده‌ها و ایجاد درب‌های پشتی برای دسترسی مداوم می‌شود. گسترش شبکه را تسهیل می کند و به مهاجمان اجازه می دهد از یک سیستم در معرض خطر به عنوان پایگاهی برای عبور و بهره برداری از سایر سیستم های آسیب پذیر در سازمان استفاده کنند.”
❖ کیفیت
علیرغم شدت این نقص، Qualys می‌گوید بهره‌برداری از regreSSHion دشوار است و برای دستیابی به تخریب حافظه لازم به تلاش‌های متعدد نیاز دارد.
با این حال، اشاره شده است که ابزارهای هوش مصنوعی ممکن است برای غلبه بر مشکلات عملی و افزایش نرخ بهره برداری موفق مورد استفاده قرار گیرند.
Qualys همچنین نگارش فنی بیشتری را منتشر کرده است که عمیق‌تر به فرآیند بهره‌برداری و استراتژی‌های کاهش احتمالی می‌پردازد.
کاهش رگرسیون
نقص regreSSHion بر سرورهای OpenSSH در لینوکس از نسخه 8.5p1 تا، اما نه شامل 9.8p1 ​​تأثیر می گذارد.
نسخه‌های 4.4p1 تا، اما شامل 8.5p1 نمی‌شود، به لطف وصله‌ای برای CVE-2006-5051، که عملکردی قبلاً ناامن را ایمن می‌کرد، در برابر CVE-2024-6387 آسیب‌پذیر نیستند.
نسخه های قدیمی تر از 4.4p1 در برابر regreSSHion آسیب پذیر هستند مگر اینکه برای CVE-2006-5051 و CVE-2008-4109 وصله شوند.
Qualys همچنین خاطرنشان می‌کند که سیستم‌های OpenBSD به لطف مکانیزم امنی که در سال 2001 معرفی شد تحت تأثیر این نقص قرار نمی‌گیرند.
محققان امنیتی همچنین خاطرنشان می کنند که اگرچه regreSSHion احتمالاً در macOS و Windows نیز وجود دارد، اما قابلیت بهره برداری از آن در این سیستم ها تأیید نشده است. تجزیه و تحلیل جداگانه ای برای تعیین آسیب پذیر بودن آن سیستم عامل ها مورد نیاز است.
برای رفع یا کاهش آسیب‌پذیری regreSSHion در OpenSSH، اقدامات زیر توصیه می‌شود:
آخرین به‌روزرسانی موجود را برای سرور OpenSSH (نسخه 9.8p1) اعمال کنید که این آسیب‌پذیری را برطرف می‌کند.
دسترسی SSH را با استفاده از کنترل‌های مبتنی بر شبکه مانند فایروال‌ها محدود کنید و تقسیم‌بندی شبکه را برای جلوگیری از حرکت جانبی پیاده‌سازی کنید.
اگر سرور OpenSSH نمی تواند فوراً به روز شود، LoginGraceTime را در فایل پیکربندی sshd روی 0 تنظیم کنید، اما توجه داشته باشید که این می تواند سرور را در معرض حملات انکار سرویس قرار دهد.
اسکن های Shodan و Censys بیش از 14 میلیون سرور OpenSSH در معرض اینترنت را نشان می دهد، اما Qualys یک وضعیت آسیب پذیر را برای 700000 نمونه بر اساس داده های CSAM 3.0 خود تأیید کرد.

نظرات بسته شده است.