یک آسیبپذیری بحرانی در OpenSSH که یکی از عمومی ترین پیادهسازیهای پروتکلSecure Shell(SSH)a است کشف و تعمیر شده است.
این آسیبپذیری بحرانی میتواند مورد بهرهبرداری واقع شود تا کلید خصوصی رمزنگاری کاربران را نشت دهد و آنها را بهطور بالقوه در برابر حملات فردی-در-میان قرار دهد.
عامل به وجود آمدن آسیبپذیری
این باگ جدی، نتیجهی یک قطعه کد است که ویژگی roaming را در OpenSSH نسخهی ۵٫۴ تا ۷٫۱ فعال میکند تا به کاربران اجازه resume ارتباط را دهد .
این ویژگی شامل دو آسیبپذیری متفاوت است :
- یک نقص اشتراک اطلاعات (CVE-2016-0777)
- یک آسیبپذیری سرریز بافر با میزان خطر کمتر (CVE-2016-0778)
این آسیبپذیری نام خاصی مانند آسیبپذیریهای قبلی OpenSSH ندارد.
میزان تأثیر آسیبپذیری
این ویژگی جدید میتواند توسط هکرها بهرهبرداری شود تا از یک سرویسدهنده OpenSSH موذی برای فریب یک سرویسگیرنده استفاده کنند تا کلیدهای SSH خود را در زمان تلاش برای لاگین به سرویسدهنده بدهد.
خلافکاران سایبری میتوانند با یک سرویسدهنده تحت کنترل خود، بهطور نامحسوس کلید خصوصی SSH مورد نیاز برای ورود از pc کاربر به سیستمهای دیگر را به دست بیاوردند و به آنها وارد شوند.
این آسیبپذیری که گفته میشود قدیمی است توسط پژوهشگران تیم امنیتی Qualys در ۱۱ ژانویه کشف شده و طی سه روز توسط تیم OpenSSH با انتشار یک وصله، رفع شد.
در توصیه نامه رسمی تیم OpenSSH آمده است:
“کد آسیبپذیر در سمت سرویسدهنده قرار نگرفته ولی در سمت سرویسگیرنده بهصورت پیشفرض فعال است و میتواند توسط یک سرویسدهندهی موذی استفاده شود تا اطلاعات حافظه سرویسگیرنده شامل کلیدهای خصوصی کاربر را به سرویسدهنده نشت دهد.”
“احراز اصالت کلید سرویسدهنده از اجرای حمله ی man-in-the-middle بر روی آن جلوگیری میکند بنابراین این نشت اطلاعات محدود به اتصال به سرویسدهندهها موذی میشود.”
چه کسانی از این آسیبپذیری تأثیر میپذیرند؟
آسیبپذیری در نسخههای ۵٫۴ تا ۷٫۱ سرویس گیرندهی OpenSSh که کاربران برای اتصال به سرورها از آن استفاده میکنند وجود دارد و در نسخههای مورداستفاده در سرویسدهنده وجود ندارد.
این نقص، کاربران سرویسگیرندهی OpenSSH روی اکثر سیستمعاملهای امروزی شامل Linux, FreeBSD و Mac OSX را تحت تأثیر قرار میدهد و همچنین ممکن است کاربران OpenSSH در ویندوز را نیز تحت تأثیر قرار دهد. اما کاربرانی که از PutTTY روی ویندوز استفاده میکنند در امان هستند.
چگونگی رفع آسیبپذیری
تیم OpenSSH این نقص امنیتی را در نسخه a7.1p2وصله کردهاند. بنابراین کاربران و سازمانها اکیداً توصیه میشوند که پیادهسازی OpenSSH خود را بهسرعت وصله کنند.
آخرین نسخه های FreeBSD و OpenBSD نیز همانندDebian, Ubuntu, RedHat Enterprise Linux(RHEL)a وصله شدهاند.
تا زمان انجام وصلهها و بهروزرسانیها، میتوان بهصورت دستی ویژگی roaming سمت سرویسگیرنده که عامل این باگ امنیتی است را غیرفعال کرد تا این مشکل حل شود.
در OS X, Linux و BSD های مختلف غیرفعال کردن ویژگی raoming میتواند با اضافه کردن یک خط کد به پیکربندی SSH انجام شود.
برای FreeBSD و Linux
دستور زیر را اجرا کنید تا خط جدید را به پیکربندی اضافه کنید:
echo ‘UseRoaming no’ | sudo tee -a /etc/ssh/ssh_config
برای Mac OSX
دستور زیر را اجرا کنید تا خط جدید را به پیکربندی اضافه کنید:
echo “UseRoaming no” >> ~/.ssh/config
زمانی که این کار انجام شد باید همهی نشستهای باز SSH را ببندید تا تغییرات انجام شود.
کد اکسپلویت Proof-of-Concept
OpenSSH اعلام کرده که آنها نگران حملات واقعی با استفاده از این نقص نیستند اما Qualys گفته این مشکل ممکن است در دنیای واقعی توسط مهاجمهای ماهر اکسپلویت شده باشد. چند روز بعد Qualys طی یک پست، کد اکسپلویت Proof-of-Concept را منتشر کرد.
این آسیبپذیری به عنوان یکی از شدیدترین آسیبپذیریهای کشف شده در یک نرمافزار متنباز در سالهای اخیر است و به سختی میتوان درباره بزرگی تأثیر آن صحبت کرد.
منبع
http://thehackernews.com/2016/01/openssh-vulnerability-cryptokeys.html
ثبت ديدگاه