FreeBSD Let’s Saldırganlarının Uzaktan Kök Erişimi Elde Etmesine Yol Açan Kritik OpenSSH Güvenlik Açığı


FreeBSD Let's Saldırganlarının Uzaktan Kök Erişimi Elde Etmesine Yol Açan Kritik OpenSSH Güvenlik Açığı

FreeBSD sistemlerindeki OpenSSH uygulamalarında kritik bir güvenlik açığı keşfedildi ve bu, saldırganların kimlik doğrulaması olmadan uzaktan kod yürütmesine olanak tanıyabilir. CVE-2024-7589 olarak tanımlanan güvenlik açığı, FreeBSD’nin desteklenen tüm sürümlerini etkiliyor.

Sorun, async-signal-safe olmayan günlükleme işlevlerini çağırabilen SSH daemon’daki (sshd) bir sinyal işleyicisinden kaynaklanır. Bu sinyal işleyici, bir istemci varsayılan 120 saniyelik LoginGraceTime süresi içinde kimlik doğrulaması yapamadığında tetiklenir.

DÖRT

Bu tür zaman aşımını yönetmesi gereken sinyal işleyicisi, eşzamansız bir sinyal bağlamında yürütülmesi güvenli olmayan bir günlükleme işlevini istemeden çağırır. FreeBSD’deki blacklistd hizmetinin entegrasyonuyla bağlantılı olan bu sorun, saldırganların uzaktan keyfi kod yürütmek için yararlanabileceği bir yarış koşulu yaratır.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access

Kritik olarak, güvenlik açığı bulunan kod sshd’nin ayrıcalıklı bağlamında tam kök erişimiyle yürütülüyor ve bu da saldırganların kök olarak kimliği doğrulanmamış uzaktan kod yürütme olanağından yararlanabileceği bir yarış durumu yaratıyor.

FreeBSD bu güvenlik açığını gidermek için aşağıdaki sürümlerde yamalar yayınladı:

  • 14.1-YAYIN-s.3
  • 14.0-YAYIN-s.9
  • 13.3-YAYIN-s5

Sistem yöneticilerine FreeBSD sistemlerini derhal güncellemeleri şiddetle tavsiye edilir. Hemen güncelleme yapamayanlar için geçici bir çözüm, sshd yapılandırma dosyasında LoginGraceTime’ı 0 olarak ayarlamaktır. Ancak bu geçici çözüm, sistemleri hizmet reddi saldırılarına karşı savunmasız bırakabilir.

Bu güvenlik açığı, kimliği doğrulanmamış uzaktan kod yürütülmesine izin verdiği ve potansiyel olarak tüm sistemin tehlikeye atılmasına yol açtığı için önemli bir risk oluşturmaktadır. Bu açığı kullanan saldırganlar kök erişimi elde edebilir, arka kapılar kurabilir, verileri sızdırabilir veya kötü amaçlı yazılım dağıtabilir.

Bu güvenlik açığı özellikle sshd’nin ayrıcalıklı bağlamında, yani sanal alanda olmayan ve tam kök ayrıcalıklarıyla çalıştığı için endişe verici.

Bu güvenlik açığı, Linux sistemlerinde OpenSSH’yi etkileyen yakın zamanda açıklanan CVE-2024-6387’ye benzer. Ancak, CVE-2024-7589’dan sorumlu kod, FreeBSD’nin OpenSSH’ye blacklistd entegrasyonuna özgüdür.

Bu güvenlik açığının keşfi, özellikle SSH sunucuları gibi kritik altyapı bileşenleri için güvenlik denetimlerinin ve hızlı yama uygulamasının devam eden önemini vurgulamaktadır. FreeBSD kullanıcıları, sistemlerini olası istismardan korumak için mevcut güvenlik güncellemelerini uygulamaya öncelik vermelidir.

Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download



Source link