OpenSSHنگهبانان OpenSSH به‌روزرسانی‌های امنیتی را منتشر کرده‌اند تا حاوی یک نقص امنیتی مهم باشد که می‌تواند منجر به اجرای کد از راه دور غیرقابل‌تأیید با امتیازات ریشه در دستگاه‌های لینوکس مبتنی بر glibc شود.

به این آسیب‌پذیری با کد regreSSHion شناسه CVE-2024-6387 اختصاص داده شده است. این آسیب‌پذیری در مؤلفه سرور OpenSSH[1]، همچنین به‌عنوان sshd شناخته می‌شود، که برای گوش دادن به connectionها از هر یک از برنامه‌های مشتری طراحی شده است.

Bharat Jogi، مدیر ارشد واحد تحقیقات تهدید در Qualys در گزارشی که در تاریخ ۱ جولای ۲۰۲۴ منتشر شد گفت[۲]: «این آسیب‌پذیری، که یک شرایط مسابقه کنترل‌کننده سیگنال در سرور OpenSSH (sshd) است، امکان اجرای کد از راه دور غیرقابل‌تأیید (RCE) را به‌عنوان ریشه در دستگاه‌های لینوکس مبتنی بر glibc می‌دهد. این شرایط مسابقه بر sshd در پیکربندی پیش‌فرض آن تأثیر می‌گذارد.”

این شرکت امنیت سایبری گفت که کمتر از ۱۴ میلیون نمونه بالقوه آسیب‌پذیر سرور OpenSSH را شناسایی کرده است که در معرض اینترنت قرارگرفته‌اند، و اضافه کرد که این یک رگرسیون از یک نقص ۱۸ ساله وصله شده است که به‌عنوان CVE-2006-5051 ردیابی شده است[۳]، و مشکل در اکتبر ۲۰۲۰ به‌عنوان بخشی از OpenSSH نسخه ۸٫۵p1 بازگردانده شد.

OpenSSH در گزارشی گفت[۴]: “استثمار موفقیت‌آمیز در دستگاه‌های لینوکس/glibc 32 بیتی با [تصادفی سازی طرح‌بندی فضای آدرس[۵]] نشان داده شده است. تحت شرایط آزمایشگاهی، حمله به‌طور متوسط ​​به ۶-۸ ساعت اتصالات مداوم تا حداکثر میزانی که سرور می‌پذیرد نیاز دارد.”

این آسیب‌پذیری نسخه‌های بین ۸٫۵p1 و ۹٫۷p1 را تحت تأثیر قرار می‌دهد. نسخه‌های قبل از ۴٫۴p1 نیز نسبت به باگ شرط مسابقه آسیب‌پذیر هستند، مگر اینکه برای CVE-2006-5051 و CVE-2008-4109[6] وصله شوند. شایان‌ذکر است که دستگاه‌های OpenBSD تحت تأثیر قرار نمی‌گیرند، زیرا دارای مکانیزم امنیتی هستند که این نقص را مسدود می‌کند.

این احتمال وجود دارد که نقص امنیتی بر روی MacOS و Windows نیز تأثیر بگذارد، اگرچه قابلیت بهره‌برداری از آن در این پلتفرم‌ها تأیید نشده است و نیاز به تحلیل بیشتری دارد.

به‌طور خاص، Qualys دریافت که اگر یک کلاینت در عرض ۱۲۰ ثانیه احراز هویت نکند (تنظیمی که توسط LoginGraceTime تعریف شده است)، کنترل‌کننده SIGALRM sshd به‌صورت ناهم‌زمان فراخوانی می‌شود، به روشی که غیرهمگام با سیگنال ایمن نیست[۷].

اثر خالص بهره‌برداری از CVE-2024-6387 به خطر افتادن و تصاحب کامل سیستم است، که عاملان تهدید را قادر می‌سازد تا کد دلخواه را با بالاترین امتیازات اجرا کنند، مکانیسم‌های امنیتی را زیر سؤال ببرند، سرقت داده‌ها و حتی دسترسی مداوم را حفظ کنند.

Jogi گفت: «یک نقص، پس از رفع شدن، دوباره در نسخه بعدی نرم‌افزار ظاهر شده است، معمولاً به دلیل تغییرات یا به‌روزرسانی‌هایی که سهواً این مشکل را دوباره مطرح می‌کنند. این حادثه نقش حیاتی آزمون رگرسیون کامل را برای جلوگیری از معرفی مجدد آسیب‌پذیری‌های شناخته‌شده به محیط نشان می‌دهد.»

درحالی‌که این آسیب‌پذیری به دلیل ماهیت شرایط مسابقه از راه دور، موانع قابل‌توجهی دارد، به کاربران توصیه می‌شود که آخرین وصله‌ها را برای ایمن‌سازی در برابر تهدیدات احتمالی اعمال کنند. همچنین توصیه می‌شود دسترسی SSH را از طریق کنترل‌های مبتنی بر شبکه محدود کنید و برای محدود کردن دسترسی غیرمجاز و حرکت جانبی، تقسیم‌بندی شبکه را اعمال کنید.

 

منابع

[۱] https://ubuntu.com/server/docs/openssh-server

[۲] https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticated-code-execution-vulnerability-in-openssh-server

[۳] https://nvd.nist.gov/vuln/detail/CVE-2006-5051

[۴] https://www.openssh.com/releasenotes.html

[۵] https://en.wikipedia.org/wiki/Address_space_layout_randomization

[۶] https://nvd.nist.gov/vuln/detail/CVE-2008-4109

[۷] https://man7.org/linux/man-pages/man7/signal-safety.7.html

[۸] https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html