Kritik OpenSSH Güvenlik Açığı için PoC İstismarı Yayınlandı (CVE-2024-6387)


CVE-2024-6387 olarak tanımlanan kritik güvenlik açığını hedef alan bir kavram kanıtlama (PoC) istismarının piyasaya sürülmesiyle siber güvenlik ortamında endişe verici yeni bir gelişme ortaya çıktı.

Qualys’teki araştırmacılar tarafından keşfedilen bu güvenlik açığı, kimliği doğrulanmamış uzaktaki saldırganların savunmasız OpenSSH sunucularında rastgele kod yürütmesine olanak tanıyor ve güvenli iletişim için yaygın olarak kullanılan bu protokole güvenen kullanıcılar için önemli bir risk oluşturuyor.

CVE-2024-6387’ye Genel Bakış

Söz konusu güvenlik açığı, OpenSSH’nin sunucu arka plan programı (sshd) içindeki bir yarış durumu olarak nitelendiriliyor. Özellikle, bir istemci tanımlanan LoginGraceTime içinde kimlik doğrulaması yapmazsa sistemin sinyal işleyicisi güvenli olmayan işlev çağrılarına yol açabilir.

– Reklamcılık –
Hizmet Olarak SIEMHizmet Olarak SIEM

GitHub kullanıcısı YassDEV221608 tarafından geliştirilen PoC istismarı, ağırlıklı olarak GNU C Kütüphanesini (glibc) kullanan Linux sistemlerinde çalışan 32 bit OpenSSH sunucuları için tasarlandı. Özellikle bu kusurun OpenBSD sistemlerini etkilemediği doğrulandı.

Investigate Real-World Malicious Links, Malware & Phishing Attacks With ANY.RUN – Try for Free

Exploit Finder tarafından hazırlanan bir rapora göre, istismar, başarısız bir kimlik doğrulama girişimi nedeniyle sshd’nin SIGALRM işleyicisi etkinleştirildiğinde ortaya çıkan sinyal işleyici yarış durumundan yararlanıyor. Bu kusur, saldırganların kod çalıştırarak yetkisiz kök erişimi elde etmesine olanak tanır.

Siber güvenlik uzmanı Schwartz’ın da belirttiği gibi, istismarın başarılı olması için kapsamlı girişimler yapılması gerekse de potansiyel etkisi oldukça ciddi. OpenSSH geliştiricileri bu güvenlik açığının yalnızca belirli sürümleri etkilediğini doğruladı ve kullanıcıları mümkün olan yerlerde yamaları uygulamaya çağırdı.

Bu açıktan yararlanmayı araştırmak isteyen güvenlik profesyonelleri ve araştırmacılar için ortam, Docker kullanılarak ayarlanır. Aşağıda savunmasız bir OpenSSH ortamı oluşturmaya yönelik örnek bir Docker dosyası bulunmaktadır:

# Dockerfile to set up vulnerable OpenSSH server

FROM i386/ubuntu:20.04

ENV DEBIAN_FRONTEND=noninteractive

RUN dpkg --add-architecture i386 && apt-get update && apt-get install -y \

    build-essential \

    wget \

    curl \

    libssl-dev:i386 \

    zlib1g-dev:i386

RUN groupadd sshd && useradd -g sshd -s /bin/false sshd

RUN wget https://cdn.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-9.2p1.tar.gz && \

    tar -xzf openssh-9.2p1.tar.gz && \

    cd openssh-9.2p1 && \

    ./configure && make && make install

RUN mkdir /var/run/sshd

RUN echo 'root:password' | chpasswd

RUN sed -i 's/#PermitRootLogin prohibit-password/PermitRootLogin yes/' /usr/local/etc/sshd_config && \

    sed -i 's/#PasswordAuthentication yes/PasswordAuthentication yes/' /usr/local/etc/sshd_config && \

    echo 'MaxStartups 100:30:200' >> /usr/local/etc/sshd_config

EXPOSE 22

CMD ["/usr/local/sbin/sshd", "-D"]

Building the Docker Image

To build the Docker image, use the following command:

bash

sudo docker build --platform=linux/386 -t vulnerable-openssh:9.2p1 .

Running the Docker Container

Run the container with the command:

bash

sudo docker run --platform=linux/386 -d -p 2222:22 --name vuln-ssh-32bit vulnerable-openssh:9.2p1

CVE-2024-6387’den Yararlanmak için PoC Komut Dosyası

CVE-2024-6387.py yararlanma komut dosyası, PoC’nin kritik bir parçasıdır ve kullanıcıların savunmasız sunucuları taramasına ve bu sunuculardan yararlanmasına olanak tanır. Aşağıda betiğin işlevselliğine genel bir bakış verilmiştir:

import argparse

import threading

import socket

import time

def exploit_vulnerability(target_ip, target_port):

    # Logic to exploit CVE-2024-6387

    # (This is a simplified demonstration)

    print(f"Exploiting target: {target_ip}:{target_port}")

    # Add actual exploitation code here...

def main():

    parser = argparse.ArgumentParser(description='CVE-2024-6387 PoC Exploit Script')

    parser.add_argument('-T', '--targets', required=True, help='Target IP addresses or domain names')

    parser.add_argument('-p', '--port', default=22, help='Port number to exploit (default: 22)')

    args = parser.parse_args()

    targets = args.targets.split(',')

    threads = []

    for target in targets:

        thread = threading.Thread(target=exploit_vulnerability, args=(target, args.port))

        threads.append(thread)

        thread.start()

    for thread in threads:

        thread.join()

if __name__ == "__main__":

    main()

CVE-2024-6387’ye karşı koruma sağlamak için sistem yöneticilerinin OpenSSH kurulumlarını, bu güvenlik açığını gideren kritik yamaları içeren en son sürümlere güncellemeleri önerilir.

Ayrıca, kimlik doğrulama girişimlerini sınırlayan ve günlük kaydını geliştiren yapılandırmalar, kötüye kullanım riskinin azaltılmasına yardımcı olabilir.

Siber güvenlik topluluğu CVE-2024-6387’nin sonuçlarına tepki verirken, bu istismarın ortaya çıkması proaktif güvenlik önlemlerinin gerekliliğinin altını çiziyor.

OpenSSH kullanan kuruluşların sistemlerini güvenlik açıklarına karşı değerlendirmeleri ve olası saldırılara karşı korunmak için gerekli güncellemeleri uygulamaları şiddetle tavsiye edilir.

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!



Source link