نگهبانان OpenSSH بهروزرسانیهای امنیتی را منتشر کردهاند تا حاوی یک نقص امنیتی مهم باشد که میتواند منجر به اجرای کد از راه دور غیرقابلتأیید با امتیازات ریشه در دستگاههای لینوکس مبتنی بر glibc شود.
به این آسیبپذیری با کد regreSSHion شناسه CVE-2024-6387 اختصاص داده شده است. این آسیبپذیری در مؤلفه سرور OpenSSH[1]، همچنین بهعنوان sshd شناخته میشود، که برای گوش دادن به connectionها از هر یک از برنامههای مشتری طراحی شده است.
Bharat Jogi، مدیر ارشد واحد تحقیقات تهدید در Qualys در گزارشی که در تاریخ ۱ جولای ۲۰۲۴ منتشر شد گفت[۲]: «این آسیبپذیری، که یک شرایط مسابقه کنترلکننده سیگنال در سرور OpenSSH (sshd) است، امکان اجرای کد از راه دور غیرقابلتأیید (RCE) را بهعنوان ریشه در دستگاههای لینوکس مبتنی بر glibc میدهد. این شرایط مسابقه بر sshd در پیکربندی پیشفرض آن تأثیر میگذارد.”
این شرکت امنیت سایبری گفت که کمتر از ۱۴ میلیون نمونه بالقوه آسیبپذیر سرور OpenSSH را شناسایی کرده است که در معرض اینترنت قرارگرفتهاند، و اضافه کرد که این یک رگرسیون از یک نقص ۱۸ ساله وصله شده است که بهعنوان CVE-2006-5051 ردیابی شده است[۳]، و مشکل در اکتبر ۲۰۲۰ بهعنوان بخشی از OpenSSH نسخه ۸٫۵p1 بازگردانده شد.
OpenSSH در گزارشی گفت[۴]: “استثمار موفقیتآمیز در دستگاههای لینوکس/glibc 32 بیتی با [تصادفی سازی طرحبندی فضای آدرس[۵]] نشان داده شده است. تحت شرایط آزمایشگاهی، حمله بهطور متوسط به ۶-۸ ساعت اتصالات مداوم تا حداکثر میزانی که سرور میپذیرد نیاز دارد.”
این آسیبپذیری نسخههای بین ۸٫۵p1 و ۹٫۷p1 را تحت تأثیر قرار میدهد. نسخههای قبل از ۴٫۴p1 نیز نسبت به باگ شرط مسابقه آسیبپذیر هستند، مگر اینکه برای CVE-2006-5051 و CVE-2008-4109[6] وصله شوند. شایانذکر است که دستگاههای OpenBSD تحت تأثیر قرار نمیگیرند، زیرا دارای مکانیزم امنیتی هستند که این نقص را مسدود میکند.
این احتمال وجود دارد که نقص امنیتی بر روی MacOS و Windows نیز تأثیر بگذارد، اگرچه قابلیت بهرهبرداری از آن در این پلتفرمها تأیید نشده است و نیاز به تحلیل بیشتری دارد.
بهطور خاص، Qualys دریافت که اگر یک کلاینت در عرض ۱۲۰ ثانیه احراز هویت نکند (تنظیمی که توسط LoginGraceTime تعریف شده است)، کنترلکننده SIGALRM sshd بهصورت ناهمزمان فراخوانی میشود، به روشی که غیرهمگام با سیگنال ایمن نیست[۷].
اثر خالص بهرهبرداری از CVE-2024-6387 به خطر افتادن و تصاحب کامل سیستم است، که عاملان تهدید را قادر میسازد تا کد دلخواه را با بالاترین امتیازات اجرا کنند، مکانیسمهای امنیتی را زیر سؤال ببرند، سرقت دادهها و حتی دسترسی مداوم را حفظ کنند.
Jogi گفت: «یک نقص، پس از رفع شدن، دوباره در نسخه بعدی نرمافزار ظاهر شده است، معمولاً به دلیل تغییرات یا بهروزرسانیهایی که سهواً این مشکل را دوباره مطرح میکنند. این حادثه نقش حیاتی آزمون رگرسیون کامل را برای جلوگیری از معرفی مجدد آسیبپذیریهای شناختهشده به محیط نشان میدهد.»
درحالیکه این آسیبپذیری به دلیل ماهیت شرایط مسابقه از راه دور، موانع قابلتوجهی دارد، به کاربران توصیه میشود که آخرین وصلهها را برای ایمنسازی در برابر تهدیدات احتمالی اعمال کنند. همچنین توصیه میشود دسترسی SSH را از طریق کنترلهای مبتنی بر شبکه محدود کنید و برای محدود کردن دسترسی غیرمجاز و حرکت جانبی، تقسیمبندی شبکه را اعمال کنید.
منابع
[۱] https://ubuntu.com/server/docs/openssh-server
[۲] https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server
[۳] https://nvd.nist.gov/vuln/detail/CVE-2006-5051
[۴] https://www.openssh.com/releasenotes.html
[۵] https://en.wikipedia.org/wiki/Address_space_layout_randomization
[۶] https://nvd.nist.gov/vuln/detail/CVE-2008-4109
[۷] https://man7.org/linux/man-pages/man7/signal-safety.7.html
[۸] https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html
ثبت ديدگاه