OpenSSHسازندگان OpenSSH، نسخه ۹٫۲ از OpenSSH را برای رفع تعدادی از باگ‌های امنیتی ازجمله یک آسیب‌پذیری ایمنی حافظه در سرور OpenSSH (sshd) منتشر کرده‌اند.

این نقص که به‌عنوان CVE-2023-25136 ردیابی می‌شود[۱]، به‌عنوان یک آسیب‌پذیری رایگان دوگانه پیش از احراز هویت طبقه‌بندی ‌شده است که در نسخه ۹٫۱ معرفی شده است.

OpenSSH در یادداشت‌های انتشار خود در ۲ فوریه ۲۰۲۳ فاش کرد[۲]: “انتظار نمی‌رود که این مورد قابل بهره‌برداری باشد، و در یک فرآیند از پیش تاییدشده‌ی غیرمجاز که مشمول chroot(2) است و بیشتر در اکثر پلتفرم‌های اصلی سندباکس می‌شود، رخ می‌دهد.”

محقق امنیتی Mantas Mikulenas با گزارش[۳] این نقص به OpenSSH در جولای ۲۰۲۲ اعتبار دارد.

OpenSSH اجرای متن‌باز پروتکل پوسته امن ([۴]SSH) است که مجموعه‌ای از خدمات را برای ارتباطات رمزگذاری شده از طریق یک شبکه ناامن در معماری سرویس گیرنده-سرور ارائه می‌دهد.

سعید عباسی، مدیر تحقیقات آسیب‌پذیری در Qualys، گفت[۵]: «مواجهه در قسمتی از حافظه که دو بار آزادشده است، یعنی «options.kex_algorithms» رخ می‌دهد و افزود که این مشکل منجر به  double freeدر فرآیند sshd غیرمجاز می‌شود.

نقص‌های Double free زمانی به وجود می‌آیند که یک قطعه کد آسیب‌پذیر تابع free()[6] که برای توزیع بلوک‌های حافظه استفاده می‌شود را دو بار فراخوانی می‌کند که منجر به خراب شدن حافظه می‌شود که به‌نوبه خود می‌تواند منجر به خرابی یا اجرای کد دلخواه شود.

MITER در توضیح این نقص خاطرنشان می‌کند[۷]: «آزادسازی مضاعف یا Doubly freeing حافظه ممکن است منجر به شرایط write-what-where condition[8] شود که به مهاجم اجازه می‌دهد کد دلخواه را اجرا کند.

عباسی توضیح داد: درحالی‌که آسیب‌پذیری double-free در OpenSSH نسخه ۹٫۱ ممکن است نگرانی‌هایی را ایجاد کند، ذکر این نکته ضروری است که بهره‌برداری از این موضوع کار ساده‌ای نیست.

“این به دلیل اقدامات حفاظتی است که توسط تخصیص دهنده‌های حافظه مدرن و جداسازی امتیازات قوی و sandboxing اجراشده در فرآیند sshd تحت تأثیر قرار گرفته است.”

به کاربران توصیه می‌شود برای کاهش تهدیدات امنیتی احتمالی، OpenSSH خود را به نسخه ۹٫۲ به‌روزرسانی کنند.

منابع

[۱] https://nvd.nist.gov/vuln/detail/CVE-2023-25136

[۲] https://www.openssh.com/releasenotes.html

[۳] https://bugzilla.mindrot.org/show_bug.cgi?id=3522

[۴] https://en.wikipedia.org/wiki/Secure_Shell

[۵] https://blog.qualys.com/vulnerabilities-threat-research/2023/02/03/cve-2023-25136-pre-auth-double-free-vulnerability-in-openssh-server-9-1

[۶] https://linux.die.net/man/3/free

[۷] https://cwe.mitre.org/data/definitions/415.html

[۸] https://cwe.mitre.org/data/definitions/123.html

[۹] https://thehackernews.com/2023/02/openssh-releases-patch-for-new-pre-auth.html