برای عضویت در خبرنامه روزانه ایستنا؛ نشانی پست الکترونیکی خود را در فرم زیر وارد نمایید. پس از آن به صورت خودکار ایمیلی به نشانی شما ارسال میشود، برای تکمیل عضویت خود و تایید صحت نشانی پست الکترونیک وارد شده، می بایست بر روی لینکی که در این ایمیل برایتان ارسال شده کلیک نمایید. پس از آن پیامی مبنی بر تکمیل عضویت شما در خبرنامه روزانه ایستنا نمایش داده میشود.
کشف آسیبپذیری اجرای کد از راه دور در OpenSSH server
یک آسیبپذیری اجرای کد از راه دور بدون نیاز به تصدیق هویت در OpenSSH server (sshd) کشف شده است که در سیستمهای لینوکسی مبتنی بر glibc قابل بهرهبرداری میباشد. شناسه CVE-2024-6387 به این آسیبپذیری اختصاص یافته و دارای امتیاز 8.1 در سیستم CVSS 3.x میباشد. این آسیبپذیری از نوع signal handler race condition است که به مهاجمان اجازه میدهد بدون نیاز به تصدیق هویت کدهای خود را با سطح دسترسی روت در سیستمهای لینوکسی مبتنی بر glibc اجرا کنند که در تنظیمات پیشفرض sshd قابل بهرهبرداری است. نام regreSSHion به این آسیبپذیری اختصاص یافته است. حدود 14 میلیون سرور در اینترنت شناسایی شدهاند که به طور بالقوه آسیبپذیر هستند.
OpenSSH مجموعهای از ابزارهای شبکه مبتنی بر پروتکل SSH است که کاربرد اصلی آن اتصال امن از راه دور به سرور و مدیریت آن و انتقال امن فایلها بر روی سرور میباشد.
اگر یک کلاینت در مدت زمان تعیین شده در قسمت LoginGraceTime seconds که به طور پیشفرض 120 ثانیه است موفق به لاگین نشود، SIGALRM handler در sshd به صورت ناهمزمان توابع متنوعی را صدا میزند که async-signal-safe نیستند. یک مهاجم میتواند از این نقص بهرهبرداری کرده و کدهای دلخواه را با سطح دسترسی روت اجرا نماید. بهرهبرداری از regreSSHion میتواند عواقب شدیدی برای سرورهای تحت تاثیر داشته باشد و در نهایت منجر به دسترسی کامل به سیستم شود.
بهرهبرداری از regreSSHion دارای پیچیدگی است و نیازمند چندین تلاش جهت رسیدن بهmemory corruption لازم جهت اجرای کد از راه دور میباشد. جزئیات بیشتر این آسیبپذیری توسط شرکت qualys منتشر شده است.
• نسخههای قبل از 4.4p1 در برابر signal handler race condition آسیبپذیر هستند، مگر اینکه وصلهای برای آسیبپذیریهای CVE-2006-5051 و CVE-2008-4109 را نصب کرده باشند.
• نسخههای 4.4p1 تا قبل از 8.5p1 به دلیل وجود یک وصله برای CVE-2006-5051 آسیبپذیر نیستند.
• این آسیبپذیری به دلیل حذف یک مولفه در یک تابع در نسخههای 8.5p1 تا قبل از 9.8p1 دوباره پدیدار میشود.
• سیستمهای OpenBSD آسیبپذیر نیستند.
• بهروزرسانی موجود برای OpenSSH server (نسخه 9.8p1) را نصب نمایید که این آسیبپذیری را برطرف مینماید.
• اگر امکان بهروزرسانی سرور OpenSSH وجود ندارد، مقدار LoginGraceTime را در فایل پیکربندی sshd به 0 تغییر دهید، اما توجه کنید که این تنظیمات میتواند سرور را در برابر حمله منع دسترسی آسیبپذیر کند.