CVE-2024-6387
مجموعه ابزار OpenSSH تقریباً در همه جا وجود دارد. در واقع یک پیادهسازی محبوب از پروتکل SSH (یا Secure Shell) است و در اکثر توزیعهای لینوکس، OpenBSD و FreeBSD، macOS و همچنین دستگاههای تخصصی مانند دستگاه های مبتنی بر سیستم عامل Junos ادغام شده است.
بر اساس گزارش واحد تحقیقاتی تهدیدهای Qualys: این نقص امنیتی در مولفه OpenSSH server (یا sshd) وجود دارد، که برای گوش دادن به اتصالات از هر یک از اپلیکیشنهای Client طراحی شده است. در واقع نوعی نقص رقابتی (race condition) مدیریت سیگنالها در سرور OpenSSH (sshd) است که امکان اجرای کد از راه دور غیرقابل تأیید (RCE) را به عنوان root در سیستمهای لینوکس مبتنی بر glibc فراهم میسازد. این race condition بر sshd در پیکربندی پیش فرض آن تاثیر میگذارد.
بنابر گزارش این شرکت امنیت سایبری، در سطح اینترنت حدود ۱۴ میلیون سرور بالقوه آسیبپذیر OpenSSH شناسایی شده است. گفتنی است که نقص امنیتی CVE-2024-6387 به این دلیل RegreSSHion (پسرفت) نامیده شده است که در واقع ۱۸ سال پیش، در سال ۲۰۰۶ یک آسیبپذیری مشابه با شناسه CVE-2006-5051 در OpenSSH وصله شده بود. با این حال، در بهروزرسانیهای منتشر شده OpenSSH نسخه 8.5p1 در اکتبر 2020، مجددا آسیبپذیری ایجاد شد.
اکسپلویت CVE-2024-6387
تاثیر اساسی اکسپلویت CVE-2024-6387، به خطر افتادن و تصاحب کامل سیستم است، که نفوذگران را به اجرای کد دلخواه با بالاترین سطح دسترسی، عبور از مکانیسمهای امنیتی، سرقت دادهها و حتی حفظ دسترسی مداوم قادر میسازد.
این آسیبپذیری توسط محققان کشف شده و به طور مسئولانه در اختیار تیم توسعه قرار گرفته است. بنابراین اکسپلویت فوری بعید است. OpenSSH در بیانیهای اظهار کرد: “اکسپلویت موفقیتآمیز در سیستمهای Linux/glibc 32 bit با [address space layout randomization] و تحت شرایط آزمایشگاهی، نیازمند ۶ الی ۸ ساعت اتصال مداوم با حداکثر میزانی که سرور میپذیرد، میباشد.
به طور کلی پیچیدگیهای فنی، اکسپلویت انبوه را غیرعملی میکند و ده هزار تلاش برای احراز هویت با تنظیمات استاندارد OpenSSH برای هر سرور، به طور متوسط شش تا هشت ساعت طول میکشد. افزون بر این، نفوذگر باید بداند سرور در حال اجرا کدام نسخه لینوکس است. اگر سرور در برابر حملات&