
Güvenlik araştırmacıları, OpenSsh’in Temmuz 2023’te açıklanan ajan yönlendirme özelliğinde kritik bir uzaktan kod yürütme (RCE) güvenlik açığının (CVE-2023-38408) ayrıntılı bir teknik analizini yayınladılar.
Qualys Tehdit Araştırma Birimi, 9.3p2’den önce tüm OpenSsh versiyonlarını etkileyen ve 9.81’e yakın bir Maksimum CVE puanı alan güvenlik açığını keşfetti.
SSH aracı yönlendirme, kullanıcıların ara sistemlerde özel anahtarları depolamadan birden fazla sunucuya kimlik doğrulaması yapmalarını sağlar. Etkinleştirildiğinde, uzak sunucularda yerel SSH-Agent ile iletişim kuran bir soket oluşturur.
Uygun olsa da, bu özellik uzun zamandır potansiyel olarak tehlikeli olarak kabul edilmektedir ve Openssh’in kendi belgeleri güvenlik sonuçları hakkında uyarın.
Güvenlik Açığı Detayları
Teknik analize göre, güvenlik açığı, bir SSH aracısı saldırgan kontrollü bir sisteme iletildiğinde /USR /LIB’den kodun güvensiz yüklenmesine izin veren “yeterince güvenilir bir arama yolundan” kaynaklanmaktadır. Bu sorun, 20161’de önceki bir güvenlik açığı (CVE-2016-10009) yamalandıktan sonra bir güvenlik boşluğunu temsil etmektedir.
Kusur, OpenSsh’in PKCS#11 işlevselliğinde bulunur ve saldırganların bir SSH aracısı tehlikeye atılmış bir sisteme iletildiğinde kötü amaçlı kod yürütmesini sağlar. Bu, birçok sistem yöneticisinin ve geliştiricinin günlük güvendiği ortak bir özellikteki önemli güvenlik risklerini vurgular.
Sömürü süreci karmaşık ancak yıkıcıdır. Bir kullanıcının SSH aracısının iletildiği bir sunucuya erişimi olan bir saldırgan şu olabilir:
- Belirli paylaşılan kütüphaneleri yükleyerek SSH-PKCS11-Helper’ın yığınını yürütülebilir hale getirin.
- Kabuk kodunu işlem belleğine enjekte edin.
- Bellek düzenini değiştirin ve sinyal işleyicilerini değiştirin.
- Kötü amaçlı kodu yürüten bir segmentasyon hatasını tetikleyin.

Bu yürütme zinciri, saldırganlara SSH ajanlarını ileten kullanıcının ayrıcalıklarıyla keyfi komutlar çalıştırma yeteneği verir.
Güvenlik araştırmacıları, güvenlik açığının erişiminin önemli olduğunu tahmin ediyor. Analizde belirtilen Shodan arama sonuçlarına göre, 8 milyondan fazla sistem, openssh’in potansiyel olarak savunmasız sürümlerini kullanıyor ve yaklaşık 46.000 sistem özellikle OpenSsh ajanlarını ortaya çıkarıyor.

Bu sayılar dahili ağ dağıtımlarını açıklamadığından gerçek etki daha da önemli olabilir.
Açıklama zaman çizelgesi, ilgili tüm taraflarca sorumlu işlenmeyi göstermektedir. İlk danışmanlık taslakları ve yamalar 6 Temmuz 2023’te OpenSsh’e, ardından revizyonlar ve geri bildirim borsaları yapıldı.
Openssh, koordineli açıklamanın gerçekleştiği 19 Temmuz için sadece güvenlik açısından bir sürüm duyurdu.
Güvenlik Düzeltmeleri
OpenSsh 9.3p2’de uygulanan düzeltme, birden çok güvenlik geliştirmeleri yoluyla güvenlik açığını ele alır:
- Geçersiz PKCS#11 sağlayıcıları için işlem sonlandırma.
- Varsayılan olarak FIDO/PKCS11 sağlayıcılarının uzaktan eklenmesine izin verilmiyor.
- Beklenen sembolleri içerdiklerinden emin olmak için kütüphanelerin ön doğrulaması.
- Her PKCS11 modülü için ayrı yardımcı işlemler oluşturma.
Güvenlik uzmanları birkaç azaltma stratejisi önerir:
- Hemen OpenSsh 9.3p2 veya daha yeni yükseltme.
- PKCS#11 sağlayıcılarının kullanımının yalnızca güvenilir kaynaklarla sınırlandırılması.
- SSH ajan yönlendirmeyi çok dikkatli ve sadece güvenilir ortamlarda kullanmak.
- Potansiyel sömürü tespit etmek için düzenli güvenlik taramalarının uygulanması.
Bu güvenlik açığı, önceki güvenlik açıklarını ele aldıktan sonra bile karmaşık ağ protokollerini güvence altına almadaki zorlukların altını çizmektedir. Ayrıntılı teknik analiz, kolaylık özelliklerinin güvenlik sonuçlarını anlamanın önemini vurgularken değerli bilgiler sağlar.
Investigate Real-World Malicious Links & Phishing Attacks With Threat Intelligence Lookup - Try for Free