نیماد

آسیب‌پذیری اجرای کد از راه دور در OpenSSH server

آسیب‌پذیری اجرای کد از راه دور در OpenSSH server

هکرها می‌توانند بدون رمز عبور به سرورهای لینوکس نفوذ کنند!

 

یک حفره امنیتی خطرناک در نرم‌افزار OpenSSH کشف شده است که به هکرها اجازه می‌دهد با اجرای کد از راه دور در OpenSSH server بدون نیاز به نام کاربری و رمز عبور، به سرورهای لینوکس نفوذ کنند. این آسیب‌پذیری که با نام regreSSHion شناخته می‌شود، به مهاجمان امکان می‌دهد تا کدهای مخرب خود را با سطح دسترسی روت در سرور اجرا کنند و عملاً کنترل کامل آن را به دست بگیرند.

OpenSSH نرم‌افزاری محبوب برای اتصال امن به سرورها از راه دور و مدیریت آنها است. این حفره امنیتی در نسخه‌های مختلف OpenSSH قبل از نسخه 9.8p1 وجود دارد و تخمین زده می‌شود که حدود 14 میلیون سرور در سراسر جهان را تحت تاثیر قرار دهد.

نحوه عملکرد این حفره امنیتی:

در تنظیمات پیش‌فرض OpenSSH، به کاربران 120 ثانیه فرصت داده می‌شود تا با وارد کردن نام کاربری و رمز عبور صحیح، به سرور متصل شوند. اگر در این مدت زمان موفق به ورود به سیستم نشوند، سرور به طور خودکار اتصال را قطع می‌کند.

حفره امنیتی regreSSHion از یک نقص در نحوه مدیریت زمان در OpenSSH سوء استفاده می‌کند. هکر با ارسال درخواست‌های متعدد به سرور در مدت زمان کوتاهی، می‌تواند باعث ایجاد خطا در سیستم و اجرای کدهای مخرب خود شود.

عواقب نفوذ به سرور:

نفوذ به سرور از طریق regreSSHion می‌تواند عواقب فاجعه‌باری داشته باشد. هکر می‌تواند به تمام اطلاعات موجود در سرور دسترسی پیدا کند، آنها را سرقت یا رمزگذاری کند، و حتی از سرور برای حمله به سایر سیستم‌ها استفاده کند.

راه‌حل:

بهترین راه حل برای مقابله با این حفره امنیتی، به‌روزرسانی OpenSSH به نسخه 9.8p1 یا نسخه‌های بعدی است. این نسخه از OpenSSH شامل وصله‌ای برای regreSSHion است که این حفره را مسدود می‌کند.

اگر به طور موقت امکان به‌روزرسانی OpenSSH وجود ندارد، می‌توانید با تنظیم مقدار LoginGraceTime به 0 در فایل پیکربندی sshd، تا حدودی ایمن شوید.

توجه: این راه‌حل موقتی است و در نهایت باید OpenSSH را به روز کنید.

 

شما می توانید در صورت استفاده از این سرویس، برای رفع مشکل و ایمن سازی سرویس خود با تیم امنیت شرکت پردازش ابری نیماد در ارتباط باشید.

منابع خبر:

[1] https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticat…
[2] https://www.bleepingcomputer.com/news/security/new-regresshion-openssh-rce-bug-gives-root-on-linux-…
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-6387

پیمایش به بالا