OpenSSH Sunucusunda Uzaktan Kimliği Doğrulanmamış Kod Yürütme Güvenlik Açığı

OpenSSH Sunucusunda Uzaktan Kimliği Doğrulanmamış Kod Yürütme Güvenlik Açığı

OpenSSH'ın sunucusundaki (sshd) bir sinyal işleyici yarış koşulu olan güvenlik açığı, glibc tabanlı Linux sistemlerinde root olarak kimliği doğrulanmamış uzaktan kod yürütülmesine (RCE) izin verir; bu da önemli bir güvenlik riski oluşturur. Bu yarış koşulu sshd'nin varsayılan yapılandırmasını etkilemektedir.

OpenSSH Sunucusunda Uzaktan Kimliği Doğrulanmamış Kod Yürütme Güvenlik Açığı

sshd(8)'de race condition 8.5p1 ile 9.7p1 (dahil) arasındaki Portable OpenSSH sürümlerinde sshd(8)'de kök ayrıcalıklarıyla rastgele kod yürütülmesine izin verebilecek kritik bir güvenlik açığı mevcuttu. ASLR'li 32 bit Linux/glibc sistemlerinde başarılı bir istismar gösterilmiştir. Saldırı, sunucunun kabul edeceği maksimum süreye kadar ortalama 6-8 saat kesintisiz bağlantı gerektirmektedir.

64-bit sistemlerde istismarın mümkün olduğuna inanılmaktadır ancak şu anda gösterilmemiştir. Muhtemelen bu saldırılar geliştirilecektir. Glibc olmayan sistemlerde istismar düşünülebilir ancak incelenmemiştir. ASLR'ye sahip olmayan sistemler ya da OpenSSH'yi bağlantı başına ASLR yeniden rastgeleleştirmesini devre dışı bırakacak şekilde değiştiren Linux dağıtımlarının kullanıcıları olarak istismar için daha kolay bir yola sahip olabilir.

Etkilenen Sistemler

  • 4.4p1'den önceki OpenSSH sürümleri, CVE-2006-5051 ve CVE-2008-4109 için yamalanmadıkları sürece bu sinyal işleyici yarış koşuluna karşı savunmasızdır.
  • 4.4p1'den 8.5p1'e kadar olan sürümler, daha önce güvenli olmayan bir işlevi güvenli hale getiren CVE-2006-5051 için dönüştürücü bir yama nedeniyle savunmasız değildir.
  • Güvenlik açığı, bir işlevdeki kritik bir bileşenin yanlışlıkla kaldırılması nedeniyle 8.5p1'den 9.8p1'e kadar olan ancak 9.8p1'i içermeyen sürümlerde yeniden ortaya çıkmaktadır.
  • OpenBSD 2001 yılında bu açığı önleyen güvenli bir mekanizma geliştirdiği için OpenBSD sistemleri bu hatadan etkilenmemektedir.

IoC’ler

-

Çözüm Önerileri

OpenSSH sürüm 9.8 veya üstüne yükseltin.

Tedbirler

Linux sistemlerinde uzaktan kod çalıştırmaya olanak tanıyan OpenSSH'deki regreSSHion güvenlik açığının ele alınması, odaklanmış ve katmanlı bir güvenlik yaklaşımı gerektirir. İşte kurumların bu önemli tehdide karşı korunmaları için kısa adımlar ve stratejik öneriler:

Yama Yönetimi: OpenSSH için mevcut yamaları hızla uygulayın ve devam eden güncelleme süreçlerine öncelik verin.

Gelişmiş Erişim Kontrolü: Saldırı risklerini en aza indirmek için ağ tabanlı kontroller aracılığıyla SSH erişimini sınırlandırın.

Ağ Segmentasyonu ve Saldırı Tespiti: Kritik ortamlardaki yetkisiz erişimi ve yanal hareketleri kısıtlamak için ağları bölün ve istismar girişimlerini gösteren olağandışı faaliyetleri izlemek ve uyarmak için sistemleri dağıtın.

CVE / CWE

CVE-2024-6387

Ek Bilgiler

* CVSS 3.1 skoru (10 üzerinden) 7.0-8.9 olanlar “yüksek”, 9.0-10.0 olanlar “kritik” zafiyet olarak değerlendirilmektedir.