OpenSSH’deki Kritik Güvenlik Açığı Milyonlarca Sunucuyu Açığa Çıkardı


OpenSSH’deki kritik bir güvenlik açığı (regreSSHion), saldırganların sunuculara tam erişim sağlamasına olanak tanır! Milyonlarca kişi risk altında. Sunucunuzu nasıl yamalayacağınızı ve kendinizi bu uzaktan kod yürütme saldırısından nasıl koruyacağınızı öğrenin.

“regreSSHion” adlı yüksek önem derecesine sahip bir güvenlik açığı keşfedildi Açık SSH sunucular, dünya çapında milyonlarca sistem için önemli bir tehdit oluşturuyor. Bu güvenlik açığı, uzaktan kimliği doğrulanmamış kod yürütmeye (RCE) izin veriyor, yani bir saldırgan herhangi bir oturum açma kimlik bilgisi olmadan savunmasız bir sunucunun tam kontrolünü ele geçirebilir.

Teknik detaylar:

RegreSSHion ( olarak adlandırıldıCVE-2024-6387) Qualys’teki siber güvenlik araştırmacıları tarafından; OpenSSH sunucu arka plan programının (SSHD) sinyal işleyicisindeki bir kusurdur. Sinyal işleyici, işletim sistemi tarafından gönderilen belirli sinyalleri işlemek üzere tasarlanmış bir program içindeki bir işlevdir.

Bu durumda, güvenlik açığı sinyal işleyicisi içindeki bir yarış koşulu nedeniyle ortaya çıkar. Bir yarış koşulu, bir programın sonucunun olayların öngörülemeyen zamanlamasına bağlı olması durumunda oluşur. regreSSHion’da, kötü niyetli bir aktör, SSH istemci kimlik doğrulama işlemi sırasında sunucuya keyfi kod enjekte etmek ve yürütmek için bu yarış koşulunu kullanabilir.

Darbe:

Qualys’e göre Blog yazısıregreSSHion’ın potansiyel etkisi şiddetlidir. Kimliği doğrulanmamış yapısı nedeniyle, herhangi bir saldırgan bu güvenlik açığını kullanarak savunmasız bir sunucuyu tamamen kontrol edebilir. Bu, aşağıdakiler de dahil olmak üzere çeşitli kötü amaçlı faaliyetlere yol açabilir:

  • Kötü amaçlı yazılım yükleme: Saldırganlar hassas verileri çalmak, operasyonları aksatmak veya daha fazla saldırı başlatmak için kötü amaçlı yazılım yükleyebilir.
  • Veri sızdırma: Saldırganlar, kullanıcı kimlik bilgileri, finansal bilgiler veya fikri mülkiyet bilgileri de dahil olmak üzere tehlikeye atılan sunucudan hassas verileri çalabilir.
  • Yanal hareket: Saldırganlar, tehlikeye atılan sunucuyu diğer ağ sistemlerine erişmek için bir dayanak noktası olarak kullanabilir.

Etkilenen Sistemler:

regreSSHion’a karşı hassas OpenSSH sürümlerini çalıştıran milyonlarca sunucu potansiyel olarak risk altındadır. Bu savunmasız sürümler arasında, özellikle GNU C Kütüphanesi’ni (glibc) kullanan Linux sistemlerinde, birkaç yıl öncesine dayananlar da yer almaktadır.

Ray Kellybir arkadaş Synopsys Yazılım Bütünlük Grubuson gelişmeyi şu sözlerle değerlendirdi: Bu güvenlik açığı olabilecek en kötü güvenlik açığıdır. Uzaktan kod yürütme, kök erişimi ve Linux sunucuları arasında yaygın dağıtım üçlüsü, bunu tehdit aktörleri için sıcak bir hedef haline getirir. Bir OpenSSH yaması mevcut olsa da, bunu etkilenen tüm sistemlere dağıtmak (potansiyel olarak 14 milyon OpenSSH örneğini etkiler) önemli bir zorluk teşkil eder. Bu güvenlik açığı, 2014’teki OpenSSL’deki Heartbleed güvenlik açığını anımsatarak uzun süre devam edebilir.

Şu anki durum:

Güvenlik açığı 1 Temmuz 2024’te Qualys tarafından kamuoyuna açıklandı. Ancak iyi haber şu ki OpenSSH geliştiricileri regreSSHion’ı ele alan yamalı sürümler yayınladı. Bu nedenle tüm kullanıcıların OpenSSH sunucularını en son yamalı sürümlere mümkün olan en kısa sürede güncellemeleri hayati önem taşıyor.

Azaltma:

regreSSHion için birincil azaltma stratejisi, OpenSSH’yi en son yamalı sürüme güncellemektir. Güvenlik açığının nasıl giderileceği aşağıda açıklanmıştır:

  • OpenSSH sürümünüzü belirleyin: Komutu kullanın ssh -V Mevcut OpenSSH sürümünüzü kontrol etmek için.
  • En son yamalı sürümü indirin: Resmi OpenSSH web sitesini ziyaret edin Burada İşletim sisteminizle uyumlu en son yamalı sürümü indirmek için.
  • OpenSSH’yi güncelleyin: Güncelleme işlemi işletim sisteminize bağlı olarak değişir. Belirli talimatlar için sisteminizin belgelerine bakın.

Ek Öneriler:

OpenSSH’yi güncellemek önemli olmakla birlikte, sunucunuzun savunmasını güçlendirmek için ek güvenlik önlemlerini uygulamanız da önerilir:

  • Güçlü kimlik doğrulamayı etkinleştirin: Kullanıcı adları ve parolaların ötesinde ekstra bir güvenlik katmanı eklemek için iki faktörlü kimlik doğrulama (2FA) gibi yöntemleri kullanın.
  • Erişimi kısıtla: SSH erişimini yalnızca yetkili kullanıcılarla sınırlayın ve mümkün olduğunda kritik sistemlere uzaktan erişimi kısıtlayın.
  • İzleme günlükleri: Şüpheli bir saldırı girişimine işaret edebilecek etkinliklere karşı sunucu günlüklerinizi düzenli olarak izleyin.

Çözüm:

RegreSSHion, zamanında yazılım güncellemelerinin ve sağlam sunucu güvenlik uygulamalarının önemini vurgulayan kritik bir güvenlik açığıdır. Kullanıcılar, OpenSSH’yi yamalayarak ve ek güvenlik önlemleri uygulayarak istismar risklerini önemli ölçüde azaltabilirler. Güvenlik açıkları hakkında bilgi sahibi olmak ve uygun azaltma stratejileri uygulamak, güvenli bir sunucu ortamını sürdürmek için çok önemlidir.

  1. Diicot Group, Brute-Force Kötü Amaçlı Yazılımla SSH Sunucularını Hedef Alıyor
  2. SSH, Cado’nun Tehdit Raporunda En Çok Hedeflenen Hizmet Olmaya Devam Ediyor
  3. GitHub Artık SSH Git İşlemleri İçin Güvenlik Anahtarlarını Destekleyecek
  4. GoDaddy, bilgisayar korsanlarının SSH hesaplarına erişmesinin ardından veri ihlali yaşadı
  5. Yeni Linux SSH Brute-force LUA Botu Shishiga Vahşi Ortamda Tespit Edildi





Source link