OpenSSH

آسیب‌پذیری جدید OpenSSH سیستم‌های لینوکس را در معرض نفوذ از راه دور قرار می‌دهد

 

جزئیات در مورد یک نقص پچ در OpenSSH منتشرشده است که می‌تواند به‌طور بالقوه برای اجرای دستورات دلخواه از راه دور بر روی سیستم‌های در معرض خطر تحت شرایط خاص مورد سوءاستفاده قرار گیرد.

سعید عباسی، مدیر تحقیقات آسیب‌پذیری در Qualys، هفته گذشته در تحلیلی گفت: «این آسیب‌پذیری به مهاجم راه دور اجازه می‌دهد تا به‌طور بالقوه دستورات دلخواه را روی عامل آسیب‌پذیر ssh ارسال‌شده OpenSSH اجرا کند».

این آسیب‌پذیری تحت شناسه CVE CVE-2023-38408 (امتیاز CVSS: N/A) ردیابی می‌شود. و همه نسخه‌های OpenSSH قبل از 9.3p2 را تحت تأثیر قرار می‌دهد.
OpenSSH یک ابزار اتصال محبوب برای ورود از راه دور با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، مختل کردن اتصال و سایر حملات استفاده می‌شود.

بهره‌برداری موفقیت‌آمیز مستلزم وجود کتابخانه‌های خاصی در سیستم قربانی است و اینکه Agent احراز هویت SSH یک سیستم کنترل‌شده است که توسط مهاجم ارسال می‌شود.

Agent SSH یک برنامه پس‌زمینه است که کلیدهای کاربران را در حافظه نگه‌داری می‌کند و ورود به سرورهای از راه دور را بدون نیاز به واردکردن دوباره عبارت عبور امکان‌پذیر می‌سازد.

 

Qualys توضیح داد: “هنگام مرور کد منبع ssh-agent، متوجه شدیم که یک مهاجم از راه دور که به سرور راه دوری که ssh-agent Alice به آن ارسال می‌شود دسترسی دارد، می‌تواند (dlopen()) را بارگیری کند و بلافاصله (dlclose()) هر کتابخانه مشترک را در /usr/lib* در مسیر /usr/lib* بر روی آثار Aliceviashail با آن فوروارد شده است بارگیری کند.”

این شرکت امنیت سایبری گفت که توانسته است یک نمونه (PoC) در برابر نصب‌های پیش‌فرض Ubuntu Desktop 22.04 و 21.10 ایجاد کند، اگرچه انتظار می‌رود سایر توزیع‌های لینوکس نیز آسیب‌پذیر باشند.

اکیداً توصیه می‌شود که کاربران OpenSSH به‌منظور محافظت در برابر تهدیدات سایبری احتمالی، به آخرین نسخه به‌روزرسانی کنند.
در اوایل ماه فوریه، مسئولین OpenSSH به‌روزرسانی‌ای را برای رفع نقص امنیتی با شدت متوسط (CVE-2023-25136، امتیاز CVSS: 6.5) منتشر کردند که می‌توانست توسط یک مهاجم راه دور، بدون احراز هویت برای تغییر مکان‌های حافظه غیرمنتظره و ازنظر تئوری اجرای کد مورد سوءاستفاده قرار گیرد.

نسخه بعدی در ماه مارس به یک مشکل امنیتی دیگر اشاره کرد که می‌توانست با استفاده از یک پاسخ DNS ساخته‌شده خاص برای انجام خواندن خارج از محدوده داده‌های مرتبط با Stack و ایجاد حمله DOS برای سرویس‌گیرنده SSH مورد سوءاستفاده قرار گیرد.

 

منبع
مطالب مرتبط
کشف آسیب‌پذیری جدید روی Zimbra
هشدار درباره آسیب‌پذیری روزصفر در Office و Windows HTML
اطلاعیه شرکت کیونپ در خصوص وجود آسیب پذیری در محصولات خود

 

مطالب مرتبط

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

انتخاب مسیریاب

برای مسیریابی یکی از اپلیکیشن های زیر را انتخاب کنید.