FreeBSD’deki Kritik OpenSSH Güvenlik Açığı Uzaktan Kök Erişimine İzin Veriyor


FreeBSD sistemlerinde yeni keşfedilen bir OpenSSH güvenlik açığı bildirildi. CVE-2024-7589 olarak tanımlanan bu kritik kusur, saldırganların herhangi bir ön kimlik doğrulaması olmadan kök ayrıcalıklarıyla uzaktan kod yürütmesine izin verebilir. Güvenlik açığı, FreeBSD’nin desteklenen tüm sürümlerini etkileyerek sistemleri güvence altına almak için acil eylem ihtiyacını vurgular.

Temel sorun, asenkron sinyal güvenli kabul edilmeyen günlükleme işlevleriyle etkileşime giren SSH daemon’un (sshd) içindeki bir sinyal işleyicisinde yatmaktadır. Bu işleyici, bir istemci varsayılan LoginGraceTime süresi olan 120 saniye içinde kimlik doğrulaması yapamadığında etkinleştirilir. Sorun, bu sinyal işleyicisinin asenkron bir sinyal bağlamında yürütülmesi güvenli olmayan günlükleme işlevlerini çağırmasından kaynaklanır ve saldırganların keyfi uzaktan kod yürütme için istismar edebileceği bir yarış koşulu yaratır.

FreeBSD’de Kritik OpenSSH Güvenlik Açığı

Özellikle, bu kusur, FreeBSD’nin OpenSSH uygulaması içindeki geri listelenmiş hizmetin entegrasyonuyla bağlantılıdır. Hatalı kod, tam kök ayrıcalıklarıyla çalışan sshd işleminin bir bölümünde yer alır ve bu da bu güvenlik açığıyla ilişkili riski artırır. Bu yarış koşulunu istismar etmeyi başaran saldırganlar, kimliği doğrulanmamış uzaktan erişim elde edebilir ve kök kullanıcı olarak kod yürütebilir.

Kritik OpenSSH güvenlik açığına yanıt olarak FreeBSD güvenlik uyarıları ve yamaları yayınladı. Bu güncellemeler, FreeBSD işletim sisteminin birden fazla sürümünde sorunu ele alıyor ve 6 Ağustos 2024’te Stable/13 ve Stable/14’e ve 7 Ağustos 2024’te Releng/13.3, Releng/14.0 ve Releng/14.1’e düzeltmeler uygulandı.

Bu yamalar hem ikili hem de kaynak kodu güncellemeleri için kullanılabilir. İkili yama için, amd64, arm64 veya i386 platformlarındaki kullanıcılar güncellemeleri almak ve yüklemek için FreeBSD-update yardımcı programını kullanabilir.

Kaynak kodu güncellemelerini tercih edenler için, süreç ilgili yamayı getirmeyi, PGP imzasını doğrulamayı, yamayı uygulamayı ve işletim sistemini yeniden derlemeyi içerir. Ayrıntılı talimatlar, uygulanan yamaların ve ilişkili commit karmalarının nasıl doğrulanacağını da özetleyen FreeBSD güvenlik duyurusunda sağlanır.

Geçici Çözüm ve Öneriler

Hemen yama yapmak mümkün değilse, FreeBSD yöneticileri /etc/ssh/sshd_config dosyasında LoginGraceTime değerini 0’a ayarlayarak ve sshd hizmetini yeniden başlatarak riski azaltabilir. Bu ayarlama uzaktan kod yürütme riskini ortadan kaldırır ancak tüm MaxStartups bağlantılarının potansiyel tükenmesi nedeniyle sistemi hizmet reddi saldırılarına maruz bırakabilir.

CVE-2024-7589’un ciddiyeti göz önüne alındığında, sistem yöneticilerine mevcut güncellemeleri mümkün olan en kısa sürede uygulamaları şiddetle tavsiye edilir. Ayrıcalıklı bir bağlamda kimliği doğrulanmamış uzaktan kod yürütülmesine izin veren güvenlik açığının doğası, tam sistem ihlali açısından önemli bir risk oluşturduğu anlamına gelir. İstismar, yetkisiz erişime, veri sızdırılmasına veya kötü amaçlı yazılım kurulumuna yol açabilir.

FreeBSD’deki OpenSSH güvenlik açığı, Linux sistemlerinde OpenSSH’yi etkileyen CVE-2024-6387 ile benzerlikler taşır. Ancak, CVE-2024-7589, FreeBSD’nin uygulamasına, özellikle de blacklistd ile entegrasyonuna özgüdür. Bu ayrım, farklı işletim sistemleri ve yapılandırmalar arasında uyarlanmış güvenlik önlemlerine yönelik kritik ihtiyacı vurgular.



Source link