هکرها میتوانند بدون رمز عبور به سرورهای لینوکس نفوذ کنند!
یک حفره امنیتی خطرناک در نرمافزار OpenSSH کشف شده است که به هکرها اجازه میدهد با اجرای کد از راه دور در OpenSSH server بدون نیاز به نام کاربری و رمز عبور، به سرورهای لینوکس نفوذ کنند. این آسیبپذیری که با نام regreSSHion شناخته میشود، به مهاجمان امکان میدهد تا کدهای مخرب خود را با سطح دسترسی روت در سرور اجرا کنند و عملاً کنترل کامل آن را به دست بگیرند.
OpenSSH نرمافزاری محبوب برای اتصال امن به سرورها از راه دور و مدیریت آنها است. این حفره امنیتی در نسخههای مختلف OpenSSH قبل از نسخه 9.8p1 وجود دارد و تخمین زده میشود که حدود 14 میلیون سرور در سراسر جهان را تحت تاثیر قرار دهد.
نحوه عملکرد این حفره امنیتی:
در تنظیمات پیشفرض OpenSSH، به کاربران 120 ثانیه فرصت داده میشود تا با وارد کردن نام کاربری و رمز عبور صحیح، به سرور متصل شوند. اگر در این مدت زمان موفق به ورود به سیستم نشوند، سرور به طور خودکار اتصال را قطع میکند.
حفره امنیتی regreSSHion از یک نقص در نحوه مدیریت زمان در OpenSSH سوء استفاده میکند. هکر با ارسال درخواستهای متعدد به سرور در مدت زمان کوتاهی، میتواند باعث ایجاد خطا در سیستم و اجرای کدهای مخرب خود شود.
عواقب نفوذ به سرور:
نفوذ به سرور از طریق regreSSHion میتواند عواقب فاجعهباری داشته باشد. هکر میتواند به تمام اطلاعات موجود در سرور دسترسی پیدا کند، آنها را سرقت یا رمزگذاری کند، و حتی از سرور برای حمله به سایر سیستمها استفاده کند.
راهحل:
بهترین راه حل برای مقابله با این حفره امنیتی، بهروزرسانی OpenSSH به نسخه 9.8p1 یا نسخههای بعدی است. این نسخه از OpenSSH شامل وصلهای برای regreSSHion است که این حفره را مسدود میکند.
اگر به طور موقت امکان بهروزرسانی OpenSSH وجود ندارد، میتوانید با تنظیم مقدار LoginGraceTime به 0 در فایل پیکربندی sshd، تا حدودی ایمن شوید.
توجه: این راهحل موقتی است و در نهایت باید OpenSSH را به روز کنید.
شما می توانید در صورت استفاده از این سرویس، برای رفع مشکل و ایمن سازی سرویس خود با تیم امنیت شرکت پردازش ابری نیماد در ارتباط باشید.
منابع خبر:
[1] https://blog.qualys.com/vulnerabilities-threat-research/2024/07/01/regresshion-remote-unauthenticat…
[2] https://www.bleepingcomputer.com/news/security/new-regresshion-openssh-rce-bug-gives-root-on-linux-…
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-6387