آسیبپذیری جدید در OpenSSH: جزئیات و تحلیل فنی
معرفی آسیبپذیری
در تاریخ ۱ ژوئیه ۲۰۲۴، تیم تحقیقاتی Qualys یک آسیبپذیری بحرانی جدید به نام CVE-2024-6387 (با نام مستعار "regreSSHion") در OpenSSH کشف کرد. این آسیبپذیری به مهاجمان امکان میدهد که از راه دور کد مخرب را با دسترسی ریشه (root) اجرا کنند. این آسیبپذیری یک مشکل مسابقه سیگنال در سرورهای OpenSSH (sshd) است که بر روی سیستمهای مبتنی بر glibc اجرا میشود【28†sour (Unit 42) (Enterprise Technology News and Analysis)جزئیات فنی این آسیبپذیری ناشی از مدیریت ناصحیح سیگنالها در هنگام تایماوت احراز هویت کاربر است. وقتی تایماوت رخ میدهد، سیگنال SIGALRM تولید میشود که میتواند باعث وقفه در یک روتین مدیریت heap شود. اگر handler سیگنال بهطور مستقیم این روتین را فراخوانی کند، ممکن است رفتار غیرمنتظرهای رخ دهد که منجر به اجرای کد دلخواه شود【30†source】【31†so (Akamai) (Qualys Security Blog) گستردگی این آسیبپذیری بر روی نسخههای مختلف OpenSSH تأثیر میگذارد:
- نسخههای قبل از 4.4p1 که پچهای CVE-2006-5051 و CVE-2008-4109 را دریافت نکردهاند.
- نسخههای 8.5p1 تا قبل از 9.8p1.
این مشکل میتواند به طور بالقوه صدها هزار سیستم را تحت تأثیر قرار دهد، به ویژه سیستمهای لینوکسی که از OpenSSH به عنوان سرور استفاده میکنند. در برخی از آزمایشات، بهرهبرداری موفق از این آسیبپذیری نیازمند تلاشهای متعدد و زمانبر بوده است، که میتواند از چند ساعت تا چند روز طول بکشد.
سازمانها به سرعت نسخههای آسیبپذیر OpenSSH را به نسخههای ایمنتر بهروزرسانی کنند.
(Enterprise Technology News and Analysis) (Akamai)
در شرایطی که امکان بهروزرسانی فوری وجود ندارد، میتوان اقدامات زیر را انجام داد:
- محدود کردن دسترسی SSH از طریق کنترلهای شبکهای.
- تقسیمبندی شبکه و نظارت بر سیستمها برای شناسایی تلاشهای بهرهبرداری.
- استفاده از ابزارهای مدیریت آسیبپذیری مانند Qualys برای شناسایی و اصلاح آسیبپذیریها.
علاوه بر این، OpenSSH نسخه 9.8p1 را منتشر کرده است که این آسیبپذیری را برطرف میکند و سازمانها باید به این نسخه بهروزرسانی کنند تا از این آسیبپذیری جلوگیری شود
نتیجهگیری
آسیبپذیری CVE-202 (Qualys Security Blog) (Unit 42)مشکل امنیتی پیچیده است که میتواند تأثیرات جدی بر سیستمهای حیاتی داشته باشد. با بهروزرسانی به موقع و استفاده از راهکارهای مدیریتی و نظارتی مناسب، میتوان خطرات ناشی از این آسیبپذیری را به حداقل رساند. برای اطلاعات بیشتر میتوانید به منابع اصلی مانند Qualys و Akamai مراجعه کنید.