
CVE-2025-61984 olarak izlenen yeni bir komut enjeksiyon güvenlik açığı açıklandı, bu da bir saldırganın bir kurbanın makinesinde uzaktan kod yürütülmesine izin verebilecek.
Güvenlik açığı, benzer bir sorun için önceki bir düzeltmenin (CVE-2023-51385) baypasıdır ve ProxyCommand
Özellik, özel olarak hazırlanmış kullanıcı adlarını kullanırken temel sistem kabuğuyla etkileşime girer.
Güvenlik açığının çekirdeği, Openssh’in yeni çizgiler gibi kontrol karakterlerini kullanıcı adları içinde düzgün bir şekilde sterilize edememesidir. Bir saldırgan, yeni bir çizgi karakteri ve ardından kötü amaçlı bir komut içeren bir kullanıcı adı oluşturabilir.
Bu kullanıcı adı daha sonra SSH’ler aracılığıyla kabuğa aktarılır ProxyCommand
. OpenSsh birçok tehlikeli kabuk metacharacters’ı filtreleyerek, belirli kabuklarda bir sözdizimi hatasını zorlayabilecek karakterleri filtrelez.
Bash, balık veya CSH gibi bir kabuk işlediğinde ProxyCommand
ilk satırda hazırlanmış sözdizimi hatası, komut başarısız olur, ancak kabuk çıkmaz.
Bunun yerine, saldırgan tarafından sağlanan kötü niyetli yük olan bir sonraki satırdaki komutu yürütmeye devam eder. Bu davranış, bir RCE için kapıyı açarak komut yürütmeyi önlemeyi amaçlayan güvenlik önlemlerini etkili bir şekilde atlar.
Git alt modül saldırısı vektörü
CVE-2025-61984 için en pratik sömürü senaryosu kötü amaçlı bir git deposu içerir. Bir saldırgan, kötü niyetli, çok satırlı kullanıcı adını içeren bir URL kullanacak şekilde depolarındaki bir alt modülü yapılandırabilir.
Bir kurban bu depoyu yinelemeye klonlarsa (git clone --recursive
), GIT alt modülü almak için SSH üzerinden bağlanmaya çalışacaktır. Bu güvenlik açığını tetikler ProxyCommand
Kullanıcının belirli bir yapılandırması varsa.
İstismar, kurbanın makinesinde iki koşul gerektirir: bir sözdizimi hatası (BASH gibi) ve bir SSH yapılandırma dosyası (BASH gibi) sonra yürütmeye devam eden bir kabuk (~/.ssh/config
) ile ProxyCommand
kullanan %r
Uzak kullanıcı adını dahil etmek için belirteç.
Özellikle, güvenli kabuk ZSH, bu tekniğe karşı savunmasız değildir, çünkü bu tür hatalarla karşılaştıktan sonra sona erer. Teleport gibi araçların, bu savunmasız deseni kullanan ve potansiyel olarak saldırı yüzeyini artıran SSH yapılandırmaları ürettiği bulunmuştur.
Hafifletme
OpenSsh projesi, 10.1 sürümünde, kontrol karakterlerine kullanıcı adlarında izin vermeyerek bu güvenlik açığını tam olarak ele alan bir yama yayınladı. Tüm kullanıcıların bu sürüme veya daha yeni sürüme geçmesi şiddetle tavsiye edilir.
Hemen güncellenemeyen sistemler için birkaç hafifletme uygulanabilir.
Kullanıcılar, SSH yapılandırmalarını kapsamak için düzenleyebilir. %r
tek tırnak jetonu ('%r'
) herhangi bir ProxyCommand
Kabanın özel karakterleri yorumlamasını önleyen direktif.
Bir diğer etkili derinlemesine savunma önlemi, GIT’i alt modüller için SSH’nin otomatik kullanımını kısıtlayacak şekilde yapılandırmaktır.
Bu güvenlik açığı, güvenilir geliştirici araçları arasındaki etkileşimlerden ortaya çıkabilecek karmaşık güvenlik risklerini eleştirel bir hatırlatma görevi görür.
Günlük siber güvenlik güncellemeleri için bizi Google News, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.