OpenSSH geliştiricileri, glibc tabanlı Linux sistemlerinde kök ayrıcalıklarıyla kimliği doğrulanmamış uzaktan kod yürütülmesine yol açabilecek kritik bir güvenlik açığını gidermek için güvenlik güncellemeleri yayınladı.
Güvenlik açığına CVE-2024-6387 CVE tanımlayıcısı atandı. Bu, istemci uygulamalarından herhangi birinden gelen bağlantıları dinlemek üzere tasarlanmış olan sshd olarak da bilinen OpenSSH sunucu bileşeninde yer alır.
Qualys’teki tehdit araştırma biriminin kıdemli direktörü Bharat Jogi, bugün yayınlanan bir açıklamada, “OpenSSH’nin sunucusunda (sshd) bir sinyal işleyici yarış durumu olan bu güvenlik açığı, glibc tabanlı Linux sistemlerinde kök olarak kimliği doğrulanmamış uzaktan kod yürütmeye (RCE) izin veriyor,” dedi. “Bu yarış durumu, sshd’yi varsayılan yapılandırmasında etkiliyor.”
Siber güvenlik firması, internete maruz kalan en az 14 milyon potansiyel olarak savunmasız OpenSSH sunucu örneğini tespit ettiğini ve bunun, CVE-2006-5051 olarak takip edilen, halihazırda yamalı 18 yıllık bir kusurun gerilemesi olduğunu ve sorunun Ekim 2020’de yeniden başlatıldığını ekledi. OpenSSH sürüm 8.5p1’in bir parçası olarak.
“32-bit Linux/glibc sistemlerinde başarılı bir sömürü gösterilmiştir [address space layout randomization]OpenSSH bir danışma belgesinde şunları söyledi: “Laboratuvar koşullarında, saldırı, sunucunun kabul edeceği maksimum süreye kadar ortalama 6-8 saatlik sürekli bağlantı gerektirir.”
Güvenlik açığı 8.5p1 ile 9.7p1 arasındaki sürümleri etkiliyor. 4.4p1’den önceki sürümler, CVE-2006-5051 ve CVE-2008-4109 için yama yapılmadığı sürece yarış durumu hatasına karşı da savunmasızdır. OpenBSD sistemlerinin, kusuru engelleyen bir güvenlik mekanizması içerdiğinden etkilenmediğini belirtmekte fayda var.
Qualys, özellikle bir istemcinin 120 saniye içinde kimlik doğrulaması yapmaması durumunda (LoginGraceTime tarafından tanımlanan bir ayar), sshd’nin SIGALRM işleyicisinin asenkron sinyal açısından güvenli olmayan bir şekilde asenkron olarak çağrıldığını buldu.
CVE-2024-6387’den yararlanmanın net etkisi, tehdit aktörlerinin en yüksek ayrıcalıklarla rastgele kod yürütmesine, güvenlik mekanizmalarını altüst etmesine, veri hırsızlığına ve hatta kalıcı erişimi sürdürmesine olanak tanıyan tam sistem güvenliğinin aşılması ve ele geçirilmesidir.
“Bir kez düzeltilen bir kusur, genellikle sorunu yanlışlıkla yeniden ortaya çıkaran değişiklikler veya güncellemeler nedeniyle sonraki bir yazılım sürümünde yeniden ortaya çıktı,” dedi Jogi. “Bu olay, bilinen güvenlik açıklarının ortama yeniden girmesini önlemek için kapsamlı gerileme testinin kritik rolünü vurguluyor.”
Güvenlik açığı, uzak yarış koşulu niteliğinden dolayı önemli engellere sahip olsa da, kullanıcıların potansiyel tehditlere karşı güvenlik sağlamak için en son yamaları uygulamaları önerilir. Ayrıca ağ tabanlı kontroller yoluyla SSH erişiminin sınırlandırılması ve yetkisiz erişimi ve yanal hareketi kısıtlamak için ağ bölümlendirmesinin zorunlu kılınması da tavsiye edilir.