OpenSSH

یک آسیب‌پذیری بحرانی در OpenSSH که یکی از عمومی ترین پیاده‌سازی‌های پروتکلSecure Shell(SSH)a است کشف و تعمیر شده است.

این آسیب‌پذیری بحرانی می‌تواند مورد بهره‌برداری واقع شود تا کلید خصوصی رمزنگاری کاربران را نشت دهد و آن‌ها را به‌طور بالقوه در برابر حملات فردی-در-میان قرار دهد.

عامل به وجود آمدن آسیب‌پذیری

این باگ جدی، نتیجه‌ی یک قطعه کد است که ویژگی roaming را در OpenSSH نسخه‌ی ۵٫۴ تا ۷٫۱ فعال می‌کند تا به کاربران اجازه resume ارتباط را دهد .

این ویژگی شامل دو آسیب‌پذیری متفاوت است :

  • یک نقص اشتراک اطلاعات (CVE-2016-0777)
  • یک آسیب‌پذیری سرریز بافر با میزان خطر کمتر (CVE-2016-0778)

این آسیب‌پذیری نام خاصی مانند آسیب‌پذیری‌های قبلی OpenSSH ندارد.

میزان تأثیر آسیب‌پذیری

این ویژگی جدید می‌تواند توسط هکرها بهره‌برداری شود تا از یک سرویس‌دهنده OpenSSH موذی برای فریب یک سرویس‌گیرنده استفاده کنند تا کلیدهای SSH خود را در زمان تلاش برای لاگین به سرویس‌دهنده بدهد.

خلاف‌کاران سایبری می‌توانند با یک سرویس‌دهنده تحت کنترل خود، به‌طور نامحسوس کلید خصوصی SSH مورد نیاز برای ورود از pc کاربر به سیستم‌های دیگر را به دست بیاوردند و به آن‌ها وارد شوند.

این آسیب‌پذیری که گفته می‌شود قدیمی است توسط پژوهشگران تیم امنیتی Qualys در ۱۱ ژانویه کشف شده و طی سه روز توسط تیم OpenSSH با انتشار یک وصله، رفع شد.

در توصیه نامه رسمی تیم OpenSSH آمده است:

“کد آسیب‌پذیر در سمت سرویس‌دهنده قرار نگرفته ولی در سمت سرویس‌گیرنده به‌صورت پیش‌فرض فعال است و می‌تواند توسط یک سرویس‌دهنده‌ی موذی استفاده شود تا اطلاعات حافظه سرویس‌گیرنده شامل کلیدهای خصوصی کاربر را به سرویس‌دهنده نشت دهد.”

“احراز اصالت کلید سرویس‌دهنده از اجرای حمله ی man-in-the-middle بر روی آن جلوگیری می‌کند بنابراین این نشت اطلاعات محدود به اتصال به سرویس‌دهنده‌ها موذی می‌شود.”

چه کسانی از این آسیب‌پذیری تأثیر می‌پذیرند؟

آسیب‌پذیری در نسخه‌های ۵٫۴ تا ۷٫۱ سرویس‌ گیرنده‌ی OpenSSh که کاربران برای اتصال به سرورها از آن استفاده می‌کنند وجود دارد و در نسخه‌های مورداستفاده در سرویس‌دهنده وجود ندارد.

این نقص، کاربران سرویس‌گیرنده‌ی OpenSSH روی اکثر سیستم‌عامل‌های امروزی شامل Linux, FreeBSD و Mac OSX را تحت تأثیر قرار می‌دهد و همچنین ممکن است کاربران OpenSSH در ویندوز را نیز تحت تأثیر قرار دهد. اما کاربرانی که از PutTTY روی ویندوز استفاده می‌کنند در امان هستند.

چگونگی رفع آسیب‌پذیری

تیم OpenSSH این نقص امنیتی را در نسخه a7.1p2وصله کرده‌اند. بنابراین کاربران و سازمان‌ها اکیداً توصیه می‌شوند که پیاده‌سازی OpenSSH خود را به‌سرعت وصله کنند.

آخرین نسخه های FreeBSD و OpenBSD نیز همانندDebian, Ubuntu, RedHat Enterprise Linux(RHEL)a وصله شده‌اند.

تا زمان انجام وصله‌ها و به‌روزرسانی‌ها، می‌توان به‌صورت دستی ویژگی roaming سمت سرویس‌گیرنده که عامل این باگ امنیتی است را غیرفعال کرد تا این مشکل حل شود.

در OS X, Linux و BSD های مختلف غیرفعال کردن ویژگی raoming می‌تواند با اضافه کردن یک خط کد به پیکربندی SSH انجام شود.

برای FreeBSD و Linux

دستور زیر را اجرا کنید تا خط جدید را به پیکربندی اضافه کنید:

echo ‘UseRoaming no’ | sudo tee -a /etc/ssh/ssh_config

برای Mac OSX

دستور زیر را اجرا کنید تا خط جدید را به پیکربندی اضافه کنید:

echo “UseRoaming no” >> ~/.ssh/config

زمانی که این کار انجام شد باید همه‌ی نشست‌های باز SSH را ببندید تا تغییرات انجام شود.

کد اکسپلویت Proof-of-Concept

OpenSSH اعلام کرده که آن‌ها نگران حملات واقعی با استفاده از این نقص نیستند اما Qualys گفته این مشکل ممکن است در دنیای واقعی توسط مهاجم‌های ماهر اکسپلویت شده باشد. چند روز بعد Qualys طی یک پست، کد اکسپلویت Proof-of-Concept را منتشر کرد.

این آسیب‌پذیری به عنوان یکی از شدیدترین آسیب‌پذیری‌های کشف شده در یک نرم‌افزار متن‌باز در سال‌های اخیر است و به سختی می‌توان درباره بزرگی تأثیر آن صحبت کرد.

منبع

http://thehackernews.com/2016/01/openssh-vulnerability-cryptokeys.html