OpenSSH’de şu anda yamalı bir kusur hakkında ayrıntılar ortaya çıktı ve belirli koşullar altında güvenliği ihlal edilmiş ana bilgisayarlarda uzaktan rastgele komutlar çalıştırmak için potansiyel olarak kullanılabilir.
Qualys güvenlik açığı araştırma yöneticisi Saeed Abbasi, geçen hafta yaptığı bir analizde, “Bu güvenlik açığı, uzaktaki bir saldırganın savunmasız OpenSSH’nin iletilen ssh aracısı üzerinde potansiyel olarak rasgele komutlar yürütmesine izin veriyor.”
Güvenlik açığı, CVE tanımlayıcısı altında izleniyor CVE-2023-38408 (CVSS puanı: Yok). 9.3p2’den önceki tüm OpenSSH sürümlerini etkiler.
OpenSSH, dinleme, bağlantı ele geçirme ve diğer saldırıları ortadan kaldırmak için tüm trafiği şifrelemek için kullanılan SSH protokolüyle uzaktan oturum açmaya yönelik popüler bir bağlantı aracıdır.
Başarılı bir istismar, kurban sistemde belirli kitaplıkların bulunmasını ve SSH kimlik doğrulama aracısının saldırgan tarafından kontrol edilen bir sisteme iletilmesini gerektirir. SSH aracısı, kullanıcıların anahtarlarını bellekte tutan ve parolalarını tekrar girmek zorunda kalmadan bir sunucuda uzaktan oturum açmayı kolaylaştıran bir arka plan programıdır.
Qualys, “ssh-agent’ın kaynak koduna göz atarken, Alice’in ssh-agent’ının iletildiği uzak sunucuya erişimi olan bir uzak saldırganın, Alice’in iş istasyonundaki /usr/lib* içindeki herhangi bir paylaşılan kitaplığı yükleyebileceğini (dlopen()) ve hemen kaldırabileceğini (dlclose()) fark ettik (varsayılan olan ENABLE_PKCS11 ile derlenmişse, yönlendirilen ssh-agent’ı aracılığıyla),” diye açıkladı Qualys.
Siber güvenlik firması, diğer Linux dağıtımlarının da savunmasız olması beklenmesine rağmen, Ubuntu Desktop 22.04 ve 21.10’un varsayılan kurulumlarına karşı başarılı bir kavram kanıtı (PoC) geliştirebildiğini söyledi.
İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın
İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.
Bugün katıl
Potansiyel siber tehditlere karşı korunmak için OpenSSH kullanıcılarının en son sürüme güncellemeleri şiddetle tavsiye edilir.
Bu Şubat ayının başlarında, OpenSSH geliştiricileri, kimliği doğrulanmamış bir uzak saldırgan tarafından beklenmeyen bellek konumlarını değiştirmek ve teorik olarak kod yürütmeyi gerçekleştirmek için kullanılabilecek orta düzeyde bir güvenlik kusurunu (CVE-2023-25136, CVSS puanı: 6.5) düzeltmek için bir güncelleme yayınladı.
Mart ayındaki bir sonraki sürüm, bitişik yığın verilerinin sınırların dışında okunmasını gerçekleştirmek için özel olarak hazırlanmış bir DNS yanıtı aracılığıyla kötüye kullanılabilecek ve SSH istemcisinin hizmet reddine neden olabilecek başka bir güvenlik sorununu ele aldı.