Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • آسیب پذیری اجرای کد با امتیاز root در OpenSSH
  • آسیب پذیری امنیتی
  • اخبار

آسیب پذیری اجرای کد با امتیاز root در OpenSSH

On تیر 12, 1403تیر 12, 1403
seyyid
Share
زمان مطالعه: 3 دقیقه

آسیب پذیری بنام regreSSHion در OpenSSH کشف شده که به مهاجم بدون احرازهویت شده، امکان اجرای کد از راه دور با امتیاز root رو در لینوکس های مبتنی بر glibc میده.

منظور از سیستمهای لینوکسی مبتنی بر glibc، سیستم عامل های لینوکسی هستن که برای عملکردهای اصلیشون به کتابخونه C GNU (glibc) متکی هستن.

کتابخونه ی C GNU یا glibc، مجموعه ای از کتابخونه های پایه برای زبان برنامه نویسی C هستن که کارکردهای اساسی مانند مدیریت حافظه، ورودی/خروجی و دسترسی به سیستم فایل رو ارائه میدن. این کتابخونه بطور گسترده در توزیع های محبوب لینوکسی مانند Ubuntu ، Debian ، Fedora، CentOS ، SUSE استفاده میشه.

OpenSSH هم یسری ابزار شبکه ای روی پروتکل Secure Shell (SSH) هستش، که برای لاگین امن، مدیریت سرور از راه دور و انتقال فایل از طریق SCP و SFTP استفاده میشه.

آسیب پذیری توسط محققین Qualys و در مه 2024 کشف شده و شناسه CVE-2024-6387 رو داره. آسیب پذیری از نوع race condition و در signal handler مربوط به sshd هستش. شدت آسیب پذیری بالا و امتیاز 8.1 داره.

سیگنالها رویدادهای خاصی هستن که به برنامه ها اطلاع میدن که باید کاری رو انجام بدن. مثلا وقتی  کاربر کلید Ctrl+C رو میزنه در حقیقت یک سیگنالی ارسال میشه.

در sshd، یک سیگنال خاص به نام SIGALRM برای نشون دادن زمان سپری شدن LoginGraceTime (بطور پیش فرض 120 ثانیه) استفاده میشه. اگه کاربر در این مدت با موفقیت احراز هویت نکنه، sshd سیگنال SIGALRM رو دریافت میکنه و فرآیند احراز هویت رو متوقف میکنه.

با این حال، این باگ در sshd به مهاجمین این امکان رو میده تا از race condition در SIGALRM handler سوء استفاده کنن. این handler مسئول پردازش سیگنال SIGALRM است. وقتی که این سیگنال دریافت میشه، handler چندین تابع دیگه رو فراخوانی میکنه، از جمله تابع syslog برای ثبت رویداد در log سیستم.

مشکل اینجاست که برخی از توابعی که توسط SIGALRM handler فراخوانی میشن، async-signal-safe نیستن. یعنی اونا برای اجرا در شرایطی که race condition وجود داره، طراحی نشدن. مهاجم میتونه از این race condition برای اجرای کد دلخواه با امتیاز root سوء استفاده کنه.

به گفته ی محققین Qualys، مهاجم با اکسپلویت این آسیب پذیری میتونه با بالاترین امتیاز کد دلخواه رو اجرا کنه که منجر به کنترل کامل سیستم، نصب بدافزار، دستکاری داده، نصب بکدور برای دسترسی پایدار و همچنین امکان حرکات جانبی رو فراهم میکنه.

اگرچه شدت آسیب پذیری بالاست اما به گفته ی محققین Qualys، اکسپلویت کردن regreSSHion سخته، چون برای دسترسی به خرابی حافظه نیاز به اجرای متعدد هستش و این در حقیقت برای آسیب پذیری های race condition یه چیزه طبیعیه. اما این محققا اشاره کردن که ابزارهای هوش مصنوعی میتونن بازی رو عوض کنن.

برای جزییات بیشتر در خصوص این آسیب پذیری، میتونید رایتآپ فنی خود محققین رو مطالعه کنید.

 

 

نسخه های آسیب پذیر:

آسیب پذیری regreSSHion سرورهای OpenSSH روی لینوکس از نسخه ی 8.5p1 به بالا به غیر از 9.8p1 رو تحت تاثیر قرار میده.

نسخه های 4.4p1 به بالا به غیر از 8.5p1 بدلیل اصلاحیه برای CVE-2006-5051، تحت تاثیر CVE-2024-6387 نیستن.

نسخه های قبل از 4.4p1، تحت تاثیر این آسیب پذیری هستن مگه اینکه اصلاحیه های CVE-2006-5051 و CVE-2008-4109 رو اعمال کرده باشن.

سیستم های OpenBSD بدلیل مکانیزمی که در سال 2001 معرفی شده، تحت تاثیر این آسیب پذیری نیستن.

محققا گفتن که سیستم های macOS و ویندوزی هم میتونن تحت تاثیر این آسیب پذیری باشن اما قابلیت اکسپلویت شدنشون هنوز تایید نشده و نیاز به تحقیق جداگانه ای داره.

 

اصلاح آسیب پذیری:

برای اینکه آسیب پذیری regreSSHion رو در OpenSSH اصلاح کنید یا شدتش رو کاهش بدید، باید مراحل زیر انجام بدید:

  • آخرین بروزرسانی (9.8p1) رو برای OpenSSH نصب کنید.
  • دسترسی SSH رو با استفاده از کنترلهای مبتنی بر شبکه مانند فایروالها محدود کنید و برای جلوگیری از حرکات جانبی، بخش بندی شبکه (network segmentation) رو اجرا کنید.
  • اگه سرور OpenSSH رو نمیتونید بروز کنید، LoginGraceTime رو در فایل پیکربندی sshd روی 0 تنظیم کنید، اما توجه داشته باشید که این کار میتونه سرور رو در معرض حملات DoS قرار بده.

نتایج Shodan و Censys بیش از 14 میلیون سرور OpenSSH رو نشون میدن اما خود محققای Qualys اعلام کردن که براساس داده های CSAM 3.0 حدود 700 هزار سرور آسیب پذیر وجود داره.

با جستجو در موتور جستجوی FOFA نتایج زیر رو برای کل دنیا و ایران داریم: (داده ها خام هستن) (دسترسی به مجموعه ای از موتورهای جستجو برای محققین امنیت سایبری)

 

نتایج برای دنیا
نتایج برای ایران

 

خروجی خام Netlas هم بصورت زیر هستش:

 

خروجی برای ایران
خروجی برای دنیا

 

 

منبع

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبارIn openssh , regreSSHion , لینوکس

راهبری نوشته

دسترسی هکرها به محیط سازمانی TeamViewer
گوگل : KVM رو اکسپلویت کن و 250هزار دلار جایزه بگیر

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • اخبار
  • تیم آبی
  • مقالات
seyyid
On دی 20, 1401آذر 18, 1402

لیست محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
  • مهندسی معکوس نرم افزار
seyyid
On مهر 21, 1402

اصلاح 20 آسیب پذیری در کروم

  • آنالیز بدافزار
  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 21, 1401فروردین 28, 1402

نسخه جدید Xenomorph ،خطرناکترین بدافزار بانکی اندرویدی

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 20, 1401فروردین 28, 1402

حمله BEC در 127 دقیقه

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404