Openssh Kusuru Milyonlarca Linux’u Keyfi Kod Saldırılarına Maruz Bırakıyor


Openssh'deki Kritik Bir Kusur Milyonlarca Linux'u Keyfi Kod Saldırılarına Maruz Bırakıyor

Yaygın olarak kullanılan SSH protokolünün bir uygulaması olan OpenSSH’de, milyonlarca Linux sistemini keyfi kod yürütme saldırılarına maruz bırakabilecek kritik bir güvenlik açığı keşfedildi.

OpenSSH’nin sshd(8) bileşeninde tespit edilen kusur, 8.5p1’den 9.7p1’e kadar olan sürümleri etkiliyor.

Bu güvenlik açığı, birçok sistemi etkileme potansiyeli nedeniyle siber güvenlik camiasında ciddi endişelere yol açtı.

Güvenlik Açığı Ayrıntıları

Kritik kusur, OpenSSH’nin sshd(8) bileşenindeki yarış durumunda bulunuyor.

Bu güvenlik açığı, bir saldırganın kök ayrıcalıklarıyla rastgele kod yürütmesine olanak tanıyarak etkilenen sistemler için ciddi bir tehdit oluşturur.

Kusur, Adres Alanı Düzeni Rastgeleleştirmesi (ASLR) etkinleştirilmiş 32 bit Linux/glibc sistemlerinde başarılı bir şekilde kullanıldığını kanıtlayan Qualys Güvenlik Danışma Ekibi tarafından keşfedildi.

Kontrollü koşullar altında saldırı, sunucunun kabul edebileceği maksimum kapasiteye ulaşmak için ortalama 6-8 saatlik sürekli bağlantı gerektirdi.

64-bit sistemlerde istismarın henüz kanıtlanmamış olmasına rağmen, bunun mümkün olduğuna inanılıyor.

Ayrıca, ASLR’siz sistemler veya bağlantı başına ASLR yeniden rastgeleleştirmesinin devre dışı bırakıldığı aşağı akışlı Linux dağıtımlarını kullanan sistemler bu saldırıya karşı daha savunmasız olabilir.

OpenBSD sistemleri bu kusura karşı savunmasız değildir.

"Is Your System Under Attack? Try Cynet XDR: Automated Detection & Response for Endpoints, Networks, & Users!"- Free Demo

Etki ve Azaltma

Bu güvenlik açığının keşfedilmesinin dünya çapındaki Linux sistemlerinin güvenliği açısından önemli sonuçları olacaktır.

OpenSSH’nin kişisel bilgisayarlardan kurumsal sunuculara kadar çeşitli ortamlarda yaygın olarak kullanılması göz önüne alındığında, istismar potansiyeli oldukça yüksektir.

Kök ayrıcalıklarıyla rastgele kod çalıştırmak, saldırganların etkilenen sistemler üzerinde tam kontrol sahibi olmasına olanak tanıyarak veri ihlallerine, sistem kesintilerine ve diğer kötü amaçlı faaliyetlere yol açabilir.

Bu güvenlik açığının oluşturduğu riski azaltmak için kullanıcıların ve yöneticilerin OpenSSH kurulumlarını, bu kritik kusura yönelik düzeltmeleri içeren sürüm 9.8’e güncellemesi gerekir.

OpenSSH geliştirme ekibi bu güncellemeyi yayımladı ve yamalı sürümün indirilmesi ve kurulmasıyla ilgili ayrıntılı talimatlar sağladı.

Ayrıca, kullanıcıların sistem yapılandırmalarını gözden geçirmeleri ve ASLR’nin etkinleştirildiğinden ve düzgün şekilde yapılandırıldığından emin olmaları önerilir.

Toplumun Tepkisi ve Gelecekteki Önlemler

OpenSSH topluluğu bu kritik güvenlik açığına hızlı bir şekilde yanıt verdi.

8 Eylül’de yayımlanan Sürüm 9.8, sshd(8)’deki yarış durumunu ele alıyor ve diğer güvenlik sorunlarına yönelik düzeltmeler ve hata düzeltmeleri içeriyor.

Topluluk, Qualys Güvenlik Danışma Ekibi ve Cambridge Üniversitesi Bilgisayar Laboratuvarı araştırmacıları da dahil olmak üzere bu sorunların belirlenmesine ve çözülmesine katkıda bulunanlara şükranlarını sundu.

OpenSSH projesi daha fazla güvenlik geliştirmesi uygulamayı ve güncelliğini yitirmiş algoritmaları kullanımdan kaldırmayı planlıyor.

Örneğin, DSA imza algoritmasına yönelik destek, yapısal zayıflıkları nedeniyle 2025’in başlarında kaldırılacak.

Bu proaktif önlemler, OpenSSH’nin güvenliğini güçlendirmeyi ve gelecekteki güvenlik açıkları riskini azaltmayı amaçlamaktadır.

Sonuç olarak, OpenSSH’deki bu kritik kusurun keşfedilmesi, yazılım sistemlerinin güvenliğinin korunmasında dikkatli olmanın ve zamanında güncellemelerin öneminin altını çiziyor.

Kullanıcıların ve yöneticilerin, sistemlerini kötüye kullanıma karşı korumak için derhal harekete geçmeleri istenmektedir.

OpenSSH topluluğunun ve güvenlik araştırmacılarının işbirlikçi çabaları, bu temel yazılımın bütünlüğünü ve güvenilirliğini korumada hayati bir rol oynamaktadır.

Are you from SOC/DFIR Teams? - Sign up for a free ANY.RUN account! to Analyse Advanced Malware Files



Source link