“RegreSSHion” adı verilen yeni bir OpenSSH kimlik doğrulamasız uzaktan kod çalıştırma (RCE) güvenlik açığı, glibc tabanlı Linux sistemlerinde kök ayrıcalıkları sağlıyor.
OpenSSH, Güvenli Kabuk (SSH) protokolüne dayalı bir ağ yardımcı programları paketidir. Güvenli uzaktan oturum açma, uzaktan sunucu yönetimi ve idaresi ve SCP ve SFTP üzerinden dosya transferleri için yaygın olarak kullanılır.
Mayıs 2024’te Qualys’teki araştırmacılar tarafından keşfedilen ve CVE-2024-6387 tanımlayıcısı atanan kusur, kimliği doğrulanmamış uzak saldırganların kök olarak rastgele kod yürütmesine olanak tanıyan sshd’deki bir sinyal işleyici yarış koşulundan kaynaklanıyor.
Bir Debian güvenlik bülteni şöyle açıklıyor: “Bir istemci, LoginGraceTime saniyeleri içinde (varsayılan olarak 120 saniye) kimlik doğrulaması yapmazsa, sshd’nin SIGALRM işleyicisi eşzamansız olarak çağrılır ve eşzamansız sinyal açısından güvenli olmayan çeşitli işlevleri çağırır.”
“Uzaktan kimliği doğrulanmamış bir saldırgan, bu kusurdan yararlanarak kök ayrıcalıklarıyla keyfi kod çalıştırabilir.”
regreSSHion’ın kötüye kullanılması hedeflenen sunucular için ciddi sonuçlar doğurabilir, hatta sistemin tamamının ele geçirilmesine yol açabilir.
“Bu güvenlik açığından yararlanılması halinde, bir saldırganın en yüksek ayrıcalıklara sahip rastgele kod çalıştırabileceği, sistemin tamamının ele geçirilmesine, kötü amaçlı yazılım yüklenmesine, veri manipülasyonuna ve kalıcı erişim için arka kapıların oluşturulmasına neden olabilecek tüm sistemin tehlikeye girmesine yol açabilir. Ağ yayılımını kolaylaştırarak saldırganların, güvenliği ihlal edilmiş bir sistemi, kuruluş içindeki diğer savunmasız sistemlerden geçmek ve bu sistemlerden yararlanmak için bir dayanak noktası olarak kullanmasına olanak tanır.”
❖ Nitelikler
Kusurun ciddiyetine rağmen Qualys, regreSSHion’dan yararlanmanın zor olduğunu ve gerekli bellek bozulmasını sağlamak için birden fazla girişimde bulunulması gerektiğini söylüyor.
Ancak pratik zorlukların üstesinden gelmek ve başarılı kullanım oranını artırmak için yapay zeka araçlarının kullanılabileceği belirtiliyor.
Qualys ayrıca, istismar sürecini ve potansiyel azaltma stratejilerini daha derinlemesine inceleyen daha teknik bir yazı da yayınladı.
RegreSSHion’u hafifletmek
RegreSSHion hatası, Linux’taki OpenSSH sunucularını 8.5p1’den 9.8p1’e kadar etkiliyor, ancak 9.8p1’i kapsamıyor.
4.4p1’den başlayıp 8.5p1’e kadar olan sürümler, daha önce güvenli olmayan bir işlevi güvence altına alan CVE-2006-5051 yamasıyla CVE-2024-6387’ye karşı savunmasız değil.
4.4p1’den daha eski sürümler, CVE-2006-5051 ve CVE-2008-4109 için yama yapılmadığı sürece regreSSHion’a karşı savunmasızdır.
Qualys ayrıca 2001 yılında kullanıma sunulan güvenli mekanizma sayesinde OpenBSD sistemlerinin bu kusurdan etkilenmediğini de belirtiyor.
Güvenlik araştırmacıları ayrıca regreSSHion’un muhtemelen macOS ve Windows’ta da bulunduğunu ancak bu sistemlerde kullanılabilirliğinin henüz doğrulanmadığını belirtiyor. Bu işletim sistemlerinin savunmasız olup olmadığını belirlemek için ayrı bir analiz gereklidir.
OpenSSH’deki regreSSHion güvenlik açığını gidermek veya azaltmak için aşağıdaki eylemlerin yapılması önerilir:
- OpenSSH sunucusu için güvenlik açığını gideren en son mevcut güncellemeyi (sürüm 9.8p1) uygulayın.
- Güvenlik duvarları gibi ağ tabanlı kontrolleri kullanarak SSH erişimini kısıtlayın ve yanal hareketi önlemek için ağ bölümlendirmesini uygulayın.
- OpenSSH sunucusu hemen güncellenemiyorsa, sshd yapılandırma dosyasında ‘LoginGraceTime’ı 0 olarak ayarlayın, ancak bunun sunucuyu hizmet reddi saldırılarına açık hale getirebileceğini unutmayın.
Shodan ve Censys’in taramaları 14 milyondan fazla internete açık OpenSSH sunucusunu ortaya koyarken, Qualys CSAM 3.0 verilerine dayanarak 700.000 örneğin güvenlik açığı olduğunu doğruladı.