Milyonlarca OpenSSH Sunucusu ‘regreSSHion’ Açığından Etkilendi


Araştırmacılar, milyonlarca OpenSSH sunucusunu etkileyebilecek önemli bir uzaktan kod yürütme (RCE) güvenlik açığı tespit etti. ‘regreSSHion’ olarak adlandırılan ve CVE-2024-6387 olarak kaydedilen güvenlik açığı, kimliği doğrulanmamış kök düzeyinde uzaktan kod yürütülmesine izin vererek ciddi bir güvenlik riski oluşturuyor.

Bu güvenlik açığı, GNU C Kütüphanesi kullanan Linux sistemlerinde çalışan OpenSSH sunucu yazılımını etkiler. Bağlantı girişimleri sırasında OpenSSH’nin belirli sinyalleri nasıl işlediğiyle ilgili bir yarış koşulundan kaynaklanır.

regreSSHion Güvenlik Açığı ve Etkisi

Qualys’ten araştırmacılar, güvenlik açığının glibc tabanlı Linux sistemlerindeki OpenSSH sunucusundaki (sshd) bir sinyal işleyici yarış koşulundan kaynaklandığını keşfetti. Güvenlik açığı uzaktan istismar edilebilir ve bu da onu Linux sistemleri için önemli bir tehdit haline getirir.

Bu güvenlik açığının potansiyel etkisi ciddidir, çünkü sistemin tamamen ele geçirilmesine, kötü amaçlı yazılımların yüklenmesine, veri manipülasyonuna ve kalıcı erişim için arka kapılar oluşturulmasına yol açabilir. Kök erişimi olan bir saldırgan, güvenlik duvarları, saldırı tespit sistemleri ve günlükleme mekanizmaları gibi kritik güvenlik mekanizmalarını atlatabilir ve bu da bir saldırıyı tespit etmeyi ve yanıtlamayı daha da zorlaştırır.

regreSSHion güvenlik açığı, en eski sürümlerden 9.8p1 ​​sürümüne kadar (ancak bu sürüm dahil değildir) geniş bir OpenSSH sürümü yelpazesini etkiler. Ancak etkileri sürüme bağlı olarak değişir:

  • 4.4p1’den önceki sürümler, daha önceki ilgili kusurlar düzeltilmediği takdirde güvenlik açığına sahiptir.
  • 4.4p1’den 8.5p1’e kadar olan sürümler önceki güvenlik düzeltmelerinden dolayı etkilenmemiştir.
  • 8.5p1’den 9.8p1’e kadar olan sürümler kritik kodun yanlışlıkla silinmesi nedeniyle güvenlik açığına sahiptir.

Ancak, 2001’de uygulanan güvenli bir mekanizma sayesinde OpenBSD sistemlerindeki sunucular etkilenmeden kaldı. Araştırmacılar, güvenlik açığı için çalışan bir istismar geliştirdiklerini ve düzeltme çabalarına yardımcı olmak için bunu OpenSSH ekibine ifşa ettiklerini belirttiler. Araştırmacılar, firma politikasının bir parçası olarak istismarları yayınlamasa da, diğer araştırmacıların sonuçları tekrarlayabileceğine inanıyorlar.

OpenSSH Sunucularına Yönelik Riski Azaltma

Güvenlik açığının keşfi, yazılım geliştirmede devam eden güvenlik denetimlerinin ve gerileme testlerinin önemini vurgulamaktadır. Bu kusur, ilk olarak 2006’da düzeltilen bir hatanın yeniden sunulmasıdır ve iyi yönetilen projelerin bile istemeden eski güvenlik açıklarını nasıl yeniden açabileceğini göstermektedir.

Güvenlik açığı bulunan OpenSSH sürümlerini çalıştıran kuruluşlar derhal harekete geçmelidir:

  • Yamaları uygulayın: OpenSSH 9.8p1’e güncelleyin veya eski sürümler için satıcı tarafından sağlanan düzeltmeleri uygulayın.
  • Erişimi sınırlayın: Saldırı yüzeyini azaltmak için ağ denetimleri aracılığıyla SSH bağlantılarını kısıtlayın.
  • Segment ağları: Bir ihlal meydana gelmesi durumunda yanal hareketi önlemek için kritik sistemleri izole edin.
  • Etkinliği izleyin: Potansiyel istismar girişimleri konusunda uyarı vermek için saldırı tespit sistemleri konuşlandırın.
  • Maruziyeti değerlendirin: Kuruluş genelindeki savunmasız sistemleri belirlemek için varlık yönetimi araçlarını kullanın

Hemen yama uygulanamayan sistemler için araştırmacılar, uzaktan kod yürütmeye karşı bir önlem olarak SSH yapılandırma dosyasında LoginGraceTime parametresinin 0 olarak ayarlanmasını öneriyor. Ancak araştırmacılar bunun sunucuyu hizmet reddi saldırılarına karşı savunmasız bırakabileceği konusunda uyarıyor.



Source link