سازندگان OpenSSH، نسخه ۹٫۲ از OpenSSH را برای رفع تعدادی از باگهای امنیتی ازجمله یک آسیبپذیری ایمنی حافظه در سرور OpenSSH (sshd) منتشر کردهاند.
این نقص که بهعنوان CVE-2023-25136 ردیابی میشود[۱]، بهعنوان یک آسیبپذیری رایگان دوگانه پیش از احراز هویت طبقهبندی شده است که در نسخه ۹٫۱ معرفی شده است.
OpenSSH در یادداشتهای انتشار خود در ۲ فوریه ۲۰۲۳ فاش کرد[۲]: “انتظار نمیرود که این مورد قابل بهرهبرداری باشد، و در یک فرآیند از پیش تاییدشدهی غیرمجاز که مشمول chroot(2) است و بیشتر در اکثر پلتفرمهای اصلی سندباکس میشود، رخ میدهد.”
محقق امنیتی Mantas Mikulenas با گزارش[۳] این نقص به OpenSSH در جولای ۲۰۲۲ اعتبار دارد.
OpenSSH اجرای متنباز پروتکل پوسته امن ([۴]SSH) است که مجموعهای از خدمات را برای ارتباطات رمزگذاری شده از طریق یک شبکه ناامن در معماری سرویس گیرنده-سرور ارائه میدهد.
سعید عباسی، مدیر تحقیقات آسیبپذیری در Qualys، گفت[۵]: «مواجهه در قسمتی از حافظه که دو بار آزادشده است، یعنی «options.kex_algorithms» رخ میدهد و افزود که این مشکل منجر به double freeدر فرآیند sshd غیرمجاز میشود.
نقصهای Double free زمانی به وجود میآیند که یک قطعه کد آسیبپذیر تابع free()[6] که برای توزیع بلوکهای حافظه استفاده میشود را دو بار فراخوانی میکند که منجر به خراب شدن حافظه میشود که بهنوبه خود میتواند منجر به خرابی یا اجرای کد دلخواه شود.
MITER در توضیح این نقص خاطرنشان میکند[۷]: «آزادسازی مضاعف یا Doubly freeing حافظه ممکن است منجر به شرایط write-what-where condition[8] شود که به مهاجم اجازه میدهد کد دلخواه را اجرا کند.
عباسی توضیح داد: درحالیکه آسیبپذیری double-free در OpenSSH نسخه ۹٫۱ ممکن است نگرانیهایی را ایجاد کند، ذکر این نکته ضروری است که بهرهبرداری از این موضوع کار سادهای نیست.
“این به دلیل اقدامات حفاظتی است که توسط تخصیص دهندههای حافظه مدرن و جداسازی امتیازات قوی و sandboxing اجراشده در فرآیند sshd تحت تأثیر قرار گرفته است.”
به کاربران توصیه میشود برای کاهش تهدیدات امنیتی احتمالی، OpenSSH خود را به نسخه ۹٫۲ بهروزرسانی کنند.
منابع
[۱] https://nvd.nist.gov/vuln/detail/CVE-2023-25136
[۲] https://www.openssh.com/releasenotes.html
[۳] https://bugzilla.mindrot.org/show_bug.cgi?id=3522
[۴] https://en.wikipedia.org/wiki/Secure_Shell
[۵] https://blog.qualys.com/vulnerabilities-threat-research/2023/02/03/cve-2023-25136-pre-auth-double-free-vulnerability-in-openssh-server-9-1
[۶] https://linux.die.net/man/3/free
[۷] https://cwe.mitre.org/data/definitions/415.html
[۸] https://cwe.mitre.org/data/definitions/123.html
[۹] https://thehackernews.com/2023/02/openssh-releases-patch-for-new-pre-auth.html
ثبت ديدگاه