Αρχική






news





Η επικίνδυνη ευπάθεια regreSSHion του OpenSSH που επιτρέπει παράκτιση RCE σε διακομιστές…

Η επικίνδυνη ευπάθεια regreSSHion του OpenSSH που επιτρέπει παράκτιση RCE σε διακομιστές Linux





Μια νέα ευπάθεια OpenSSH χωρίς έλεγχο ταυτότητας απομακρυσμένης εκτέλεσης κώδικα (RCE) που ονομάζεται “regreSSHion” παρέχει δικαιώματα root σε συστήματα Linux που βασίζονται σε glibc.



OpenSSH είναι μια σουίτα βοηθητικών προγραμμάτων δικτύωσης που βασίζονται στο πρωτόκολλο Secure Shell (SSH). Χρησιμοποιείται ευρέως για ασφαλή απομακρυσμένη σύνδεση, διαχείριση και διαχείριση απομακρυσμένου διακομιστή και μεταφορές αρχείων μέσω SCP και SFTP.

Το ελάττωμα, ανακαλύφθηκε από

ερευνητές στο Qualys

τον Μάιο του 2024, και του εκχωρήθηκε το αναγνωριστικό

, οφείλεται σε μια συνθήκη φυλής χειριστή σήματος στο sshd που επιτρέπει σε μη επαληθευμένους απομακρυσμένους εισβολείς να εκτελούν αυθαίρετο κώδικα ως root.

“Εάν ένας πελάτης δεν πραγματοποιήσει έλεγχο ταυτότητας εντός δευτερολέπτων LoginGraceTime (120 από προεπιλογή), τότε ο χειριστής SIGALRM του sshd καλείται ασύγχρονα και καλεί διάφορες συναρτήσεις που δεν είναι ασύγχρονες ως προς το σήμα”, εξηγεί ένα

Ενημερωτικό δελτίο ασφαλείας του Debian

.

“Ένας απομακρυσμένος εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να εκμεταλλευτεί αυτό το ελάττωμα για να εκτελέσει αυθαίρετο κώδικα με δικαιώματα root.”

Η εκμετάλλευση του regreSSHion μπορεί να έχει σοβαρές συνέπειες για τους στοχευμένους διακομιστές, οδηγώντας δυνητικά σε πλήρη εξαγορά του συστήματος.

“Αυτή η ευπάθεια, εάν εκμεταλλευτεί, θα μπορούσε να οδηγήσει σε πλήρη παραβίαση του συστήματος, όπου ένας εισβολέας μπορεί να εκτελέσει αυθαίρετο κώδικα με τα υψηλότερα προνόμια, με αποτέλεσμα την πλήρη κατάληψη του συστήματος, την εγκατάσταση κακόβουλου λογισμικού, τον χειρισμό δεδομένων και τη δημιουργία backdoors για μόνιμη πρόσβαση. Θα μπορούσε διευκολύνει τη διάδοση του δικτύου, επιτρέποντας στους εισβολείς να χρησιμοποιήσουν ένα παραβιασμένο σύστημα ως βάση για να διασχίσουν και να εκμεταλλευτούν άλλα ευάλωτα συστήματα εντός του οργανισμού.”

❖ Ποιότητες

Παρά τη σοβαρότητα του ελαττώματος, ο Qualys λέει ότι το regreSSHion είναι δύσκολο να αξιοποιηθεί και απαιτεί πολλαπλές προσπάθειες για να επιτευχθεί η απαραίτητη κατασ

της μνήμης.

Ωστόσο, σημειώνεται ότι τα εργαλεία τεχνητής νοημοσύνης μπορούν να χρησιμοποιηθούν για να ξεπεραστούν οι πρακτικές δυσκολίες και να αυξηθεί το ποσοστό επιτυχούς εκμετάλλευσης.

Η Qualys δημοσίευσε επίσης ένα ακόμη

τεχνική εγγραφή

που εμβαθύνει στη διαδικασία εκμετάλλευσης και τις πιθανές στρατηγικές μετριασμού.

Μετριασμός της

ς

Το ελάττωμα regreSSHion επηρεάζει τους διακομιστές OpenSSH στο Linux από την έκδοση 8.5p1 έως, αλλά δεν περιλαμβάνει την έκδοση 9.8p1.

Οι εκδόσεις 4.4p1 έως, αλλά δεν περιλαμβάνουν το 8.5p1, δεν είναι ευάλωτες στο CVE-2024-6387 χάρη σε μια ενημερωμένη έκδοση κώδικα για το CVE-2006-5051, η οποία εξασφάλισε μια προηγουμένως μη ασφαλή λειτουργία.

Οι εκδόσεις παλαιότερες από 4.4p1 είναι ευάλωτες σε regreSSHion, εκτός εάν έχουν επιδιορθωθεί για CVE-2006-5051 και CVE-2008-4109.

Η Qualys σημειώνει επίσης ότι τα συστήματα OpenBSD δεν επηρεάζονται από αυτό το ελάττωμα χάρη σε έναν ασφαλή μηχανισμό που εισήχθη το 2001.

Οι ερευνητές ασφαλείας σημειώνουν επίσης ότι ενώ το regreSSHion πιθανότατα υπάρχει επίσης σε macOS και Windows, η εκμετάλλευσή του σε αυτά τα συστήματα δεν έχει επιβεβαιωθεί. Απαιτείται ξεχωριστή ανάλυση για να προσδιοριστεί εάν αυτά τα λειτουργικά συστήματα είναι ευάλωτα.

Για την αντιμετώπιση ή τον μετριασμό της ευπάθειας regreSSHion στο OpenSSH, συνιστώνται οι ακόλουθες ενέργειες:

  • Εφαρμόστε την πιο πρόσφατη διαθέσιμη ενημέρωση για τον διακομιστή OpenSSH (έκδοση 9.8p1), η οποία διορθώνει την ευπάθεια.
  • Περιορίστε την πρόσβαση SSH χρησιμοποιώντας στοιχεία ελέγχου που βασίζονται σε δίκτυο, όπως τείχη προστασίας και εφαρμόστε την τμηματοποίηση δικτύου για να αποτρέψετε την πλευρική κίνηση.
  • Εάν ο διακομιστής OpenSSH δεν μπορεί να ενημερωθεί αμέσως, ορίστε το ‘LoginGraceTime’ στο 0 στο αρχείο διαμόρφωσης sshd, αλλά σημειώστε ότι αυτό μπορεί να εκθέσει τον διακομιστή σε επιθέσεις άρνησης υπηρεσίας.

Οι σαρώσεις από τους Shodan και Censys αποκαλύπτουν πάνω από

εκατομμύρια διακομιστές OpenSSH που εκτίθενται στο Διαδίκτυο, αλλά η Qualys επιβεβαίωσε την ευάλωτη κατάσταση για 700.000 περιπτώσεις με βάση τα δεδομένα CSAM 3.0.

VIA:

bleepingcomputer.com








Marizas Dimitris


Marizas Dimitris

TechWar.GR — Ειδήσεις Τεχνολογίας, Gadgets, Ψυχαγωγία


Αφοσιωμένος λάτρης κινητών Samsung, ο Δημήτρης έχει εξελίξει μια ιδιαίτερη σχέση με τα προϊόντα της εταιρίας, εκτιμώντας τον σχεδιασμό, την απόδοση και την καινοτομία που προσφέρουν. Γράφοντας και διαβάζοντας τεχνολογικά νέα από όλο τον κόσμο.

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ


Ακύρωση απάντησης



εισάγετε το σχόλιό σας!

παρακαλώ εισάγετε το όνομά σας εδώ