آسیب‌پذیری در تمامی نسخه‌های OpenSSH

امتیاز کاربران

ستاره فعالستاره فعالستاره فعالستاره فعالستاره فعال
 

آسیب‌پذیری در تمامی نسخه‌های OpenSSH
q854
اخیرا آسیب‌پذیری جدیدی در OpenSSH کشف شده است که تمامی نسخه‌های منتشر شده آن در دو دهه گذشته را تحت تاثیر قرار می‌دهد. نقص امنیتی کشف شده در هفته جاری با ارائه یک وصله برطرف شده است اما با توجه به اینکه OpenSSH در بسیاری از برنامه‌های کاربردی و سخت‌افزارها قرار داده شده است، رفع این نقص امنیتی چندین ماه طول خواهد کشید.
این نقص هفته گذشته توسط محققان امنیتی Qualys مورد بررسی قرار گرفت. این تحلیل پس از گزارش وجود یک باگ توسط Darek Tytko از securitum.pl انجام شد.
این باگ به مهاجم با دسترسی از راه دور اجازه می‌دهد تا نام کاربری ثبت شده در یک سرور OpenSSH را بدست آورد. از آنجا که OpenSSH در بسیاری از فن‌آوری‌ها از سرورهای میزبانی ابری گرفته تا تجهیزات IOT استفاده می‌شود، میلیاردها دستگاه تحت تاثیر قرار گرفته‌اند. به گفته پژوهشگران، سناریوی حمله مهاجم بر مبنای تلاش برای ورود به یک OpenSSH از طریق یک درخواست احراز هویت ناقص (به عنوان مثال، از طریق یک بسته ناقص) انجام می‌شود.
یک سرور آسیب‌پذیر OpenSSH با دو روش متفاوت به تلاش مهاجم واکنش نشان می‌دهد. اگر نام‌کاربری موجود در درخواست احرازهویت ناقص وجود نداشته باشد، سرور خطای احرازهویت را پاسخ می‌دهد. در صورتی که نام‌کاربری وجود داشته باشد، سرور بدون پاسخ اتصال را قطع می‌کند. از این رو مهاجم می‌تواند نام‌های کاربری موجود و همچنین رمزعبور آنها در سرور را با حملات brute-force و لغت‌نامه حدس بزند.
این آسیب‌پذیری که با CVE-۲۰۱۸-۱۵۴۷۳ شناسه شده است، در نسخه‌های پایدار ۱:۶,۷p۱-۱ و ۱:۷.۷p۱-۱ و ناپایدار ۱:۷.۷p۱-۴ برطرف شده است. به منظور آزمایش آسیب‌پذیر بودن سرورها، کد اثبات مفهومی (PoC) این آسیب‌پذیری در دسترس است.
مدیران سیستم‌هایی که قابلیت نصب وصله‌ها را ندارند، می‌توانند از طریق دو روش زیر خطرات این آسیب‌پذیری را کاهش دهند:
• غیرفعال سازی احرازهویت OpenSSH و استفاده از روش‌های جایگزین برای ورود از راه دور به دستگاه‌ها
• غیرفعال‌سازی متد public key authentication در OpenSSH

منبع:
/https://www.bleepingcomputer.com/news/security/vulnerability-affects-all-openssh-versions-released-in-the-past-two-decades