آسیب‌پذیری جدید در OpenSSH: جزئیات و تحلیل فنی

معرفی آسیب‌پذیری

در تاریخ ۱ ژوئیه ۲۰۲۴، تیم تحقیقاتی Qualys یک آسیب‌پذیری بحرانی جدید به نام CVE-2024-6387 (با نام مستعار "regreSSHion") در OpenSSH کشف کرد. این آسیب‌پذیری به مهاجمان امکان می‌دهد که از راه دور کد مخرب را با دسترسی ریشه (root) اجرا کنند. این آسیب‌پذیری یک مشکل مسابقه سیگنال در سرورهای OpenSSH (sshd) است که بر روی سیستم‌های مبتنی بر glibc اجرا می‌شود【28†sour​ (Unit 42)​​ (Enterprise Technology News and Analysis)​جزئیات فنی این آسیب‌پذیری ناشی از مدیریت ناصحیح سیگنال‌ها در هنگام تایم‌اوت احراز هویت کاربر است. وقتی تایم‌اوت رخ می‌دهد، سیگنال SIGALRM تولید می‌شود که می‌تواند باعث وقفه در یک روتین مدیریت heap شود. اگر handler سیگنال به‌طور مستقیم این روتین را فراخوانی کند، ممکن است رفتار غیرمنتظره‌ای رخ دهد که منجر به اجرای کد دلخواه شود【30†source】【31†so​ (Akamai)​​ (Qualys Security Blog)​ گستردگی این آسیب‌پذیری بر روی نسخه‌های مختلف OpenSSH تأثیر می‌گذارد:

  • نسخه‌های قبل از 4.4p1 که پچ‌های CVE-2006-5051 و CVE-2008-4109 را دریافت نکرده‌اند.
  • نسخه‌های 8.5p1 تا قبل از 9.8p1.

این مشکل می‌تواند به طور بالقوه صدها هزار سیستم را تحت تأثیر قرار دهد، به ویژه سیستم‌های لینوکسی که از OpenSSH به عنوان سرور استفاده می‌کنند. در برخی از آزمایشات، بهره‌برداری موفق از این آسیب‌پذیری نیازمند تلاش‌های متعدد و زمان‌بر بوده است، که می‌تواند از چند ساعت تا چند روز طول بکشد.

 

 

 سازمان‌ها به سرعت نسخه‌های آسیب‌پذیر OpenSSH را به نسخه‌های ایمن‌تر به‌روزرسانی کنند.

(Enterprise Technology News and Analysis)​​ (Akamai)

در شرایطی که امکان به‌روزرسانی فوری وجود ندارد، می‌توان اقدامات زیر را انجام داد:

  • محدود کردن دسترسی SSH از طریق کنترل‌های شبکه‌ای.
  • تقسیم‌بندی شبکه و نظارت بر سیستم‌ها برای شناسایی تلاش‌های بهره‌برداری.
  • استفاده از ابزارهای مدیریت آسیب‌پذیری مانند Qualys برای شناسایی و اصلاح آسیب‌پذیری‌ها.

علاوه بر این، OpenSSH نسخه 9.8p1 را منتشر کرده است که این آسیب‌پذیری را برطرف می‌کند و سازمان‌ها باید به این نسخه به‌روزرسانی کنند تا از این آسیب‌پذیری جلوگیری شود

نتیجه‌گیری

آسیب‌پذیری CVE-202​ (Qualys Security Blog)​​ (Unit 42)​مشکل امنیتی پیچیده است که می‌تواند تأثیرات جدی بر سیستم‌های حیاتی داشته باشد. با به‌روزرسانی به موقع و استفاده از راهکارهای مدیریتی و نظارتی مناسب، می‌توان خطرات ناشی از این آسیب‌پذیری را به حداقل رساند. برای اطلاعات بیشتر می‌توانید به منابع اصلی مانند Qualys و Akamai مراجعه کنید.