Qualys’teki araştırmacılar, OpenSSH’de yeni bir Uzaktan Kod Yürütme kusuru keşfettiler.
Bu kusur, OpenSSH’nin ileri ssh aracısında mevcuttur. Bu kusur, bir saldırganın savunmasız OpenSSH’nin iletilen ssh aracısında rasgele komutlar yürütmesine olanak tanır.
OpenSSH, şifreleme ile birlikte uzaktan oturum açma ve dosya aktarımı için çeşitli sunucularda ve uygulamalarda kullanılmıştır. Bu güvenlik açığı, her seferinde parola girmeden uzak sunuculara kimlik doğrulaması yapılmasına izin veren ssh-agent programında bulunmaktadır.
CVE-2023-38408: Uzaktan Kod Yürütme
Bu güvenlik açığı, yetersiz güvenilir arama yoluna sahip OpenSSH sürüm 9.3p2’deki PKCS#11 özelliği nedeniyle ssh-agent’ta bulunmaktadır. Bu sorun, CVE-2016-10009’daki tamamlanmamış bir düzeltmeden kaynaklanmaktadır.
Bu güvenlik açığı için CVSS Puanı henüz onaylanmadı.
ssh-agent, uzak sunucu bağlantıları için kolayca kullanılabilen PKCS#11 (Genel Anahtar Şifreleme Standardı) anahtarlarını tutan bir anahtar yöneticisidir. Saldırgan, ssh-agent’a kötü amaçlı bir kitaplık enjekte edebilir ve bu, dclose()’dan sonra bile tüm iş parçacığını yürütülebilir hale getirir.
Buna ek olarak, birçok paylaşılan kitaplık, yükleyici tarafından “nodelete” olarak işaretlenir ve bu, bu kötü niyetli kitaplığın bir süper kullanıcı tarafından silinene kadar kalıcı olmasını sağlar. Bu kitaplıklar /usr/lib* klasöründe bulunur ve bu, tehdit aktörünün SUID-root programını yürütürken bile herhangi bir kitaplığı dlopen() yapmasına izin verebilir.
Kitaplık yürütüldüğünde, tehdit aktörü, ssh-agent’ı başlatan kullanıcı ile aynı ayrıcalığa sahip olacaktır. Bu güvenlik açığı OpenSSH tarafından yamalanmıştır.
Qualys tarafından eksiksiz tehdit vektörünü, arka planı ve bu güvenlik açığından yararlanmayı ayrıntılı olarak açıklayan eksiksiz bir rapor yayınlandı.
OpenSSH forward ssh-agent kullanıcılarının, kötü amaçlı etkinlikleri önlemek için en son sürüme yükseltmeleri önerilir.
En son Siber Güvenlik Haberleri ile güncel kalın; bizi takip edin Google Haberleri, Linkedin, twitter, Ve Facebook.