700.000 OpenSSH sunucusu uzaktan kod yürütmeye karşı savunmasız CVE


Dalış Özeti:

  • Qualys, CVE-2024-6387’ye göre en az 700.000 OpenSSH sunucusunun uzaktan kod yürütme güvenlik açığından yararlanma riskiyle karşı karşıya olduğunu söyledi Pazartesi. Güvenlik açığını keşfeden Qualys’teki araştırmacılar buna “regreSSHion” adını verdi.
  • Qualys araştırmacıları henüz CVE’yi puanlamamış olsalar da, bunun kritik olduğunu ve önemli bir güvenlik riski teşkil ettiğini belirtiyorlar. OpenSSH sunucusundaki sinyal işleyici yarış durumu, glibc tabanlı Linux sistemlerinde root olarak kimliği doğrulanmamış uzaktan kod yürütülmesine izin verir.
  • Qualys tehdit araştırma birimi kıdemli direktörü Bharat Jogi, raporda, “Bu güvenlik açığının istismar edilmesi halinde, saldırganın en yüksek ayrıcalıklara sahip keyfi kod çalıştırmasına, sistemin tamamının ele geçirilmesine, kötü amaçlı yazılım yüklenmesine, veri manipülasyonuna ve kalıcı erişim için arka kapılar oluşturulmasına yol açabilecek şekilde sistemin tamamen tehlikeye atılmasına yol açabilir” dedi.

Dalış Bilgisi:

Güvenli kabuk protokolüne dayalı bir ağ güvenliği işlevleri koleksiyonu olan OpenSSH, iletişimleri, otomatik süreçleri ve dosya transferlerini güvence altına alan çoklu şifreleme teknolojilerini destekler.

Daha önce yamalanmış bir güvenlik açığının gerilemesi olan güvenlik açığı CVE-2006-5051Qualys’e göre OpenSSH’nin 8.5p1’den 9.7p1’e kadar olan sürümlerini etkiliyor. OpenSSH sunucusu için mevcut en son güncelleme, sürüm 9.8p1güvenlik açığını giderir.

Qualys, işletmeleri yazılımın en son sürümünü hızla uygulayarak ve ağ tabanlı kontroller aracılığıyla erişimi sınırlayarak riski azaltmaya teşvik ediyor. Tehdit araştırmacıları ayrıca şunları yayınladı: güvenlik açığının teknik ayrıntıları Pazartesi gününde.

Güvenlik açığı muhtemelen macOS ve Windows’ta mevcut ancak araştırmacılar bu sistemlerde kullanılabilirliği doğrulamadı.

Jogi raporda, CVE-2024-6387’nin istismarının “ağ yayılımını kolaylaştırabileceğini ve saldırganların, kuruluş içindeki diğer savunmasız sistemlerden geçmek ve bu sistemlerden yararlanmak için güvenliği ihlal edilmiş bir sistemi dayanak noktası olarak kullanmalarına izin verebileceğini” söyledi. “Ayrıca, kök erişimi elde etmek, saldırganların güvenlik duvarları, izinsiz giriş tespit sistemleri ve kayıt mekanizmaları gibi kritik güvenlik mekanizmalarını atlayarak faaliyetlerini daha da engellemesine olanak tanıyacaktır.”



Source link