جزئیات در مورد یک نقص پچ در OpenSSH منتشرشده است که میتواند بهطور بالقوه برای اجرای دستورات دلخواه از راه دور بر روی سیستمهای در معرض خطر تحت شرایط خاص مورد سوءاستفاده قرار گیرد.
سعید عباسی، مدیر تحقیقات آسیبپذیری در Qualys، هفته گذشته در تحلیلی گفت: «این آسیبپذیری به مهاجم راه دور اجازه میدهد تا بهطور بالقوه دستورات دلخواه را روی عامل آسیبپذیر ssh ارسالشده OpenSSH اجرا کند».
این آسیبپذیری تحت شناسه CVE CVE-2023-38408 (امتیاز CVSS: N/A) ردیابی میشود. و همه نسخههای OpenSSH قبل از ۹٫۳p2 را تحت تأثیر قرار میدهد.
OpenSSH یک ابزار اتصال محبوب برای ورود از راه دور با پروتکل SSH است که برای رمزگذاری تمام ترافیک برای حذف استراق سمع، مختل کردن اتصال و سایر حملات استفاده میشود.
بهرهبرداری موفقیتآمیز مستلزم وجود کتابخانههای خاصی در سیستم قربانی است و اینکه Agent احراز هویت SSH یک سیستم کنترلشده است که توسط مهاجم ارسال میشود.
Agent SSH یک برنامه پسزمینه است که کلیدهای کاربران را در حافظه نگهداری میکند و ورود به سرورهای از راه دور را بدون نیاز به واردکردن دوباره عبارت عبور امکانپذیر میسازد.
Qualys توضیح داد: “هنگام مرور کد منبع ssh-agent، متوجه شدیم که یک مهاجم از راه دور که به سرور راه دوری که ssh-agent Alice به آن ارسال میشود دسترسی دارد، میتواند (dlopen()) را بارگیری کند و بلافاصله (dlclose()) هر کتابخانه مشترک را در /usr/lib* در مسیر /usr/lib* بر روی آثار Aliceviashail با آن فوروارد شده است بارگیری کند.”
این شرکت امنیت سایبری گفت که توانسته است یک نمونه (PoC) در برابر نصبهای پیشفرض Ubuntu Desktop 22.04 و ۲۱٫۱۰ ایجاد کند، اگرچه انتظار میرود سایر توزیعهای لینوکس نیز آسیبپذیر باشند.
اکیداً توصیه میشود که کاربران OpenSSH بهمنظور محافظت در برابر تهدیدات سایبری احتمالی، به آخرین نسخه بهروزرسانی کنند.
در اوایل ماه فوریه، مسئولین OpenSSH بهروزرسانیای را برای رفع نقص امنیتی با شدت متوسط (CVE-2023-25136، امتیاز CVSS: 6.5) منتشر کردند که میتوانست توسط یک مهاجم راه دور، بدون احراز هویت برای تغییر مکانهای حافظه غیرمنتظره و ازنظر تئوری اجرای کد مورد سوءاستفاده قرار گیرد.
نسخه بعدی در ماه مارس به یک مشکل امنیتی دیگر اشاره کرد که میتوانست با استفاده از یک پاسخ DNS ساختهشده خاص برای انجام خواندن خارج از محدوده دادههای مرتبط با Stack و ایجاد حمله DOS برای سرویسگیرنده SSH مورد سوءاستفاده قرار گیرد.