Linux

regreSSHion – OpenSSH sunucusunda Uzaktan Kimlik Doğrulaması Olmayan Kod Yürütme Güvenlik Açığı

OpenSSH sunucusunda Uzaktan Kimlik Doğrulaması Olmayan Kod Yürütme Güvenlik Açığı
Share

regreSSHion Threat Research Unit (TRU), glibc tabanlı Linux sistemlerindeki OpenSSH sunucusunda (sshd) Uzaktan Kimlik Doğrulaması Olmayan Kod Yürütme (RCE) güvenlik açığı  keşfetti . Bu güvenlik açığına atanan CVE , CVE-2024-6387’dir.

OpenSSH sunucusunda (sshd) bir sinyal işleyici yarış durumu olan güvenlik açığı, glibc tabanlı Linux sistemlerinde kök olarak kimliği doğrulanmamış uzaktan kod yürütülmesine (RCE) izin verir; bu da önemli bir güvenlik riski oluşturur. Bu yarış durumu, sshd’yi varsayılan yapılandırmasında etkiler.

Censys ve Shodan’ı kullanarak yaptığımız aramalara dayanarak, İnternet’e maruz kalan 14 milyondan fazla potansiyel olarak savunmasız OpenSSH sunucu örneği tespit ettik. CSAM 3.0’dan gelen anonimleştirilmiş veriler, Harici Saldırı Yüzeyi Yönetimi verileriyle yaklaşık 700.000 harici internete bakan örneğin savunmasız olduğunu ortaya koyuyor. Bu, küresel müşteri tabanımızdaki OpenSSH’li tüm internete bakan örneklerin %31’ini oluşturuyor. İlginç bir şekilde, OpenSSH hizmetine sahip savunmasız internete bakan örneklerin %0,14’ünden fazlasında OpenSSH’nin Kullanım Ömrü Sonu/Destek Sonu sürümü çalışıyor.

Güvenlik analizimizde, bu güvenlik açığının 2006’da bildirilen ve daha önce yamalanmış CVE-2006-5051 güvenlik açığının bir gerilemesi olduğunu belirledik. Bu bağlamda bir gerileme, bir kez düzeltilen bir kusurun, genellikle sorunu yanlışlıkla yeniden ortaya çıkaran değişiklikler veya güncellemeler nedeniyle sonraki bir yazılım sürümünde yeniden ortaya çıkması anlamına gelir. Bu olay, bilinen güvenlik açıklarının ortama yeniden girmesini önlemek için kapsamlı gerileme testinin kritik rolünü vurgular. Bu gerileme Ekim 2020’de (OpenSSH 8.5p1) tanıtıldı.

regreSSHion güvenlik açığı için çalışan bir exploit geliştirdi. Açıklama sürecinin bir parçası olarak, OpenSSH ekibine, anlayış ve düzeltme çabalarına yardımcı olmak için exploiti başarıyla gösterdik. Exploitlerimizi yayınlamıyoruz, çünkü yamaların uygulanması için zaman tanımamız gerekiyor. Ancak, exploit karmaşık olsa da, diğer bağımsız araştırmacıların sonuçlarımızı tekrarlayabileceğine inanıyoruz.

OpenSSH Hakkında: Kurumsal İletişim ve Altyapının Güvenliğini Sağlama

OpenSSH (Open Secure Shell), güvenli olmayan ağlar üzerinden güvenli iletişim için hayati önem taşıyan Secure Shell (SSH) protokolüne dayalı bir dizi güvenli ağ yardımcı programıdır. Gizliliği ve güvenli dosya transferlerini garantilemek için sağlam şifreleme sağlar ve bu da onu uzak sunucu yönetimi ve güvenli veri iletişimi için olmazsa olmaz bir araç haline getirir. Kapsamlı güvenlik ve kimlik doğrulama özellikleriyle bilinen OpenSSH, çeşitli şifreleme teknolojilerini destekler ve macOS ve Linux dahil olmak üzere birden fazla Unix benzeri sistemde standarttır.

OpenSSH’nin uygulaması, güvenli iletişim için kritik bir araç görevi görür. Kurumsal değeri, ölçeklenebilirliğinde ve çeşitli ortamlarda sağlam erişim kontrolleri ve güvenli otomatik süreçler uygulama yeteneğinde yatar. Bu, otomatik yedeklemelerden ve toplu işlemelerden, hassas verilerin birden fazla sistem ve konumda güvenli bir şekilde işlenmesini içeren karmaşık DevOps uygulamalarına kadar her şeyi içerir. Sürekli gelişimi ve yaygın benimsenmesi, dünya çapında ağ iletişimlerinin gizliliğini ve bütünlüğünü korumadaki önemini vurgular.

OpenSSH, yazılım güvenliğinde bir ölçüt olarak durmaktadır ve sağlam bir derinlemesine savunma yaklaşımına örnek teşkil etmektedir. Son zafiyete rağmen, genel sicili olağanüstü derecede güçlü kalmaya devam etmektedir ve bu alanda hem bir model hem de bir ilham kaynağı olarak hizmet etmektedir.

Etkilenen OpenSSH sürümleri:

  • 4.4p1’den önceki OpenSSH sürümleri, CVE-2006-5051 ve CVE-2008-4109 yamaları uygulanmadığı takdirde bu sinyal işleyici yarış durumuna karşı savunmasızdır.
  • 4.4p1’den 8.5p1’e kadar olan sürümler (bu sürüm dahil değildir), daha önce güvenli olmayan bir işlevi güvenli hale getiren CVE-2006-5051 için dönüştürücü bir yama nedeniyle güvenlik açığından muaftır.
  • Güvenlik açığı, bir fonksiyondaki kritik bir bileşenin yanlışlıkla kaldırılması nedeniyle 8.5p1’den 9.8p1’e kadar olan sürümlerde tekrar ortaya çıkıyor.

OpenBSD sistemleri bu hatadan etkilenmez, çünkü OpenBSD 2001 yılında bu açığı engelleyen güvenli bir mekanizma geliştirmiştir.

regreSSHion’un Potansiyel Etkisi

Bu güvenlik açığı, istismar edilirse, bir saldırganın en yüksek ayrıcalıklara sahip keyfi kod çalıştırabileceği ve bunun sonucunda sistemin tamamının ele geçirilmesi, kötü amaçlı yazılım yüklenmesi, veri manipülasyonu ve kalıcı erişim için arka kapılar oluşturulmasıyla sonuçlanabilecek tam sistem ihlaline yol açabilir. Ağ yayılımını kolaylaştırabilir ve saldırganların, kuruluş içindeki diğer güvenlik açığı olan sistemleri geçmek ve istismar etmek için tehlikeye atılmış bir sistemi bir dayanak noktası olarak kullanmalarına olanak tanıyabilir.

Ayrıca, kök erişimi elde etmek saldırganların güvenlik duvarları, saldırı tespit sistemleri ve günlükleme mekanizmaları gibi kritik güvenlik mekanizmalarını atlatmasını sağlayarak faaliyetlerini daha da belirsizleştirir. Bu ayrıca önemli veri ihlallerine ve sızıntılarına yol açabilir ve saldırganlara sistemde depolanan tüm verilere, çalınabilecek veya kamuya açıklanabilecek hassas veya özel bilgiler dahil olmak üzere erişim sağlayabilir.

Bu güvenlik açığı, başarılı bir saldırı için birden fazla girişim gerektiren uzaktan yarış koşulu doğası nedeniyle istismar edilmesi zordur. Bu, bellek bozulmasına neden olabilir ve Adres Alanı Düzeni Rastgeleleştirmesinin (ASLR) üstesinden gelinmesini gerektirebilir. Derin öğrenmedeki gelişmeler, istismar oranını önemli ölçüde artırabilir ve saldırganlara bu tür güvenlik açıklarından yararlanmada önemli bir avantaj sağlayabilir.

Riski Azaltmak İçin Hemen Atılması Gereken Adımlar

Linux sistemlerinde uzaktan kod yürütmeyi sağlayan OpenSSH’deki regreSSHion açığını ele almak, odaklanmış ve katmanlı bir güvenlik yaklaşımı gerektirir. İşte işletmelerin bu önemli tehdide karşı korunmaları için özlü adımlar ve stratejik öneriler:

  1. Yama Yönetimi : OpenSSH için mevcut yamaları hızla uygulayın ve devam eden güncelleme süreçlerine öncelik verin.
  2. Gelişmiş Erişim Kontrolü : Saldırı risklerini en aza indirmek için ağ tabanlı kontroller aracılığıyla SSH erişimini sınırlayın.
  3. Ağ Segmentasyonu ve Saldırı Algılama : Kritik ortamlarda yetkisiz erişimi ve yan hareketleri kısıtlamak için ağları bölün ve istismar girişimlerini gösteren olağandışı faaliyetleri izleyen ve uyaran sistemler konuşlandırın.