OpenSSH: RegreSSHion'a benzer bir güvenlik açığı daha keşfedildi

Bakec

New member
OpenSSH'de geçen hafta ortaya çıkan bir güvenlik açığı, saldırganların kaba kuvvet saldırısı gerçekleştirmesine olanak sağladı. root-Shell bekledi. Bir BT araştırmacısı, “RegreSSHion” (CVE-2024-6387) adı verilen bu güvenlik açığına dayanarak araştırmasına devam etti ve aradığını buldu: Bir başka benzer güvenlik açığı, özellikle Red Hat Enterprise Linux olmak üzere güvenli oturum açma yazılımının kodunda uykuda yatıyor.


Duyuru



Yeni güvenlik açığının açıklaması şöyle: Bir istemci OpenSSH sinyal işleyicisinde değilse, bir yarış durumu oluşabilir. "LoginGraceTime" kimlik doğrulaması: varsayılan olarak 120 saniye, eski OpenSSH sürümlerinde 600 saniye. Bu durumda SIGALRM-yönetici sshd eşzamansız olarak çağrılır. Bu da “sinyal-asenkron” olmayan çeşitli işlevleri çağırır; örneğin syslog(). Bu, dosyada bir sinyal işleyici yarış durumuna yol açar cleanup_exit()-İşlev. Bu, süreçte ayrıcalıklı olmayan çocukla aynı hassasiyete yol açacaktır. sshdCVE-2024-6387 olarak sunucu. En kötü durumda, saldırganlar OpenSSH sunucusunun kullanıcı bağlamında düşük ayrıcalıklarla ağdan kod çalıştırabilir (CVE-2024-6409, CVSS) 7.0“Risk”yüksek“).

Yalnızca birkaç Linux dağıtımı etkilendi


Bu çok açık bir kısıtlamaya yol açmaktadır: Bu boşluk yalnızca sshdsunucusu Red Hat Enterprise Linux 9 ile birlikte gönderilir. Bu nedenle yukarı akış sürümleri hatadan etkilenmez. Güvenlik açığının veya OSS güvenlik posta listesinin bildirilmesi biraz daha ayrıntılıdır. OpenSSH 8.7 ve 8.8'in ne olduğunu açıklayın cleanup_exit()-İşlev grace_alarm_handler() çağrı, nerede cleanup_exit() hiçbir zaman bir sinyal işleyici tarafından çağrılması amaçlanmamıştır, eşzamansız olarak güvenli değildir.

Ancak aşağı akış yamaları zaman zaman güvenli olmayan eşzamansız işlev çağrılarına neden oluyordu. Dosya Red Hat OpenSSH paketinde mevcut openssh-7.6p1-audit.patch Bu kötü davranışı tanıtan birini bulmak için. Yama çoğunlukla RHEL 9'da ve OpenSSH'nin 8.7p1'i temel aldığı ilgili yeniden oluşturmalarda veya aşağı akış dağıtımlarında bulunur. Ancak OpenSSH tabanlı 8.7p1 ve 8.8p1 paketlerinde Fedora da etkilendi. Ancak bu Fedora 36 ve 37 ile sınırlı olduğu gibi Fedora 35 ve 37 için yapılan bazı güncellemeler de bunu beraberinde getirmiş olabilir. Ancak bunlar kullanım ömrünün sonuna (EoL) ulaştı ve Fedora 38 ve sonrası, daha yeni OpenSSH yukarı akışına taşındı.

“RegreSSHion” boşluğundan temel fark, yarış koşulunun, üst süreçten daha düşük haklarla çalışan, ayrı haklara sahip bir alt süreçte tetiklenmesidir. Dolayısıyla anlık etkiler daha küçüktür. Ancak belirli senaryolarda bu özelliğin kullanılabilirliği saldırganlar için çekici olabilir. Ayarlama gibi geçici karşı önlemler LoginGraceTime 0 saniyeye ayarlamak her iki güvenlik açığına karşı da yardımcı olur. Ancak “-e” karşı önlemi, CVE-2024-6387'ye karşı tamamen yardımcı olur, ancak CVE-2024-6409'a karşı yalnızca sınırlı ölçüde yardımcı olur. Ancak yeni güvenlik açığına yönelik bir istismar henüz denenmedi ve kullanılabilirliği henüz kanıtlanmadı. Ancak RegreSSHion güvenlik açığında olduğu gibi Qualys'teki BT güvenliği araştırmacıları bu güvenlik açığını doğruladı ve analiz etti.

Yöneticiler, RHEL ve değiştirilmiş Linux dağıtımları için mevcut olan güncellenmiş OpenSSH paketlerini yüklemelidir. Veya en azından o zamana kadar önerilen karşı önlem, LoginGraceTime enstrüman.



“RegreSSHion” güvenlik açığı geçen hafta başında öğrenildi. Saldırganların yaklaşık sekiz saat içinde erişim sağlayabilecek kaba kuvvet saldırıları gerçekleştirmesine olanak tanır root-Sağ.


(Bilmiyorum)
 
Üst