روابط عمومی شرکت ایدکو (توزیعکنندهی محصولات کسپرسکی در ایران)؛ در مجموعه ابزار مدیریت ریموت سیستمهای *nix به نام OpenSSH، آسیبپذیریای کشف شده است. این باگ به مهاجم اجازه میدهد تا روی سیستم آلوده کد دلخواه اجرا کرده و به مزایای ریشهای دست پیدا کند. شناسه این آسیبپذیری که regreSSHion نام دارد CVE-2024-6387 است. با توجه به اینکه sshd -سرور OpenSSH- در بیشتر سیستمعاملها و بسیاری از دستگاههای اینترنت اشیاء و نیز فایروالها تجمیع شده، شرح این آسیبپذیری شبیه به شروع اپیدمی جدیدی از واناکرای یا Log4Shell است. در عمل، موقعیت پیچیدهتر هم میشود. اکسپلویت همهگیر این آسیبپذیری بعید است اما همه ادمینهای سرور که از OpenSSH استفاده میکنند باید فوراً به رفع این باگ بپردازند.
OpenSSH کجا استفاده میشود؟
مجموعهابزار OpenSSH تقریباً حضور همهجانبه دارد. یک پیادهسازی مجبوب است از پروتکل SSH (شل امن) که در بیشتر توزیعهای لینوکسی تجمیع شده؛ همینطور در OpenBSD، FreeBSD، macOS و نیز دستگاههای تخصصی مانند آنهایی که مبتنی بر سیستمعامل Junos هستند. از آنجایی که بسیاری از تلویزیونها، زنگهای هوشمند، مانیتورهای کوچک، مدیاپلیرهای شبکهای و حتی جاروبرقیهای رباتیک بر پایه سیستمهای لینوکسی هستند، OpenSSH در آنها نیز اغلب به کار میرود. OpenSSH که با ویندوز 10 شروع میشود همچنین در سیستمعاملهای مایکروسافتی نیز موجود است؛ هرچند جزئی انتخابی است که به طور پیشفرض نصب نشده. اغراق نیست اگر بگوییم sshd روی دهها میلیون دستگاه اجرا میشود.
چطور آسیبپذیری regreSSHion را هدف بگیریم؟
در طول اقدام قانونی تعیین احراز ssh، کاربر محدودیت زمانی برای تکمیل پروسه دارد و پیشفرض آن 120 ثانیه است. اگر این احراز هویت اتفاق نیافتد، سرور sshd به طور ناهمزمانی قابلیت خاص sigalarm را فرامیخواند؛ قابلیتی که کارکردهای مدیریت مموری را در سطح سیستم تحریک میکند. این به روشی ناامن برای اجرای ناهمزمان انجام شد. تحت شرایط خاص و با احتمال کمی، میتواند یک شرط مسابقه را ایجاد کند که منجر به نقض مرزهای حافظه و اجرای کد دلخواه شود. مهاجم برای اکسپلویت این آسیبپذیری، باید حدوداً 10 هزار تلاش احراز به طور متوسط انجام دهد و سیستم تارگت باید بر پایه نسخههای لینوکسی باشد که از GNU C Library (glibc) مانند همه سویههای دبیان استفاده میکنند. علاوه بر این، مهاجمین باید ساختارهای حافظه را متناسب با نسخه خاص glibc و لینوکس تهیه کنند. محققین حمله را روی سیستم لینوکسی 32 بیتی بازتولید کردند اما به لحاظ تئوریک، این امکان هست که اکسپلویت روی سیستمهای 64 بیتی نیز انجام شود البته با نرخ موفقیت پایینتر. پروسه اکسپلویت توسط ASLR[1] کند میشود اما محافظت کامل، صورت نمیگیرد. به طور جالبی، این باگ از قبل توسط تیم OpenSSH در سال 2006 رفع شد؛ وقتی شناسه CVE-2006-5051 را بدان اختصاص دادند. از این رو باگ جدید یک رگراسیون است- منظور ظهور مجدد نقصی از قبل شناساییشده به دلیل برخی تغییرات که در کد معرفی شده است. برای همین اسم آسیبپذیری را گذاشتهاند regreSSHion.
احتمال اکسپلویتِ CVE-2024-6387 در فضای بیرون
این آسیبپذیری توسط محققین کشف شد و به طور متعهدانهای در اختیار تیم توسعه قرار گرفت. پس اکسپلویت فوری آن بعید است. افزون بر این، پیچیدگیهای فنی شرحشده در فوق، اکسپلویتِ انبوه آن را انجامنشدنی میکند. 10 هزار تلاش احراز با تنظیمات استاندارد OpenSSH از هر سروری بین 6 تا 8 ساعت زمان میبرد. تازه، فرد نیاز دارد بداند چه نسخه از سرور لینوکسی در حال اجراست. اگر سرور در برابر اجرای حمله جستجوی فراگیر و DDoS محافظ باشد، این اقدامات جلوی حمله را خواهد گرفت. با وجود همه اینها، اکسپلویت هدفمند، ممکن است. مهاجمین صبور میتوانند شناسایی را انجام داده و از آیپیهای مختلف شروع به تلاشهایی با فرکانس کم کنند و دیر یا زود ممکن است موفق شوند!
راهکارهای امنیتی
نسخههای OpenSSH تاp1 4.4 به اضافه نسخههایp1 8.5 تا p1 9.7 که روی glibc-Linux اجرا میشوند، آسیبپذیر هستند. سرورهای مبتنی بر OpenBSD مصون هستند؛ پس ادمینهای آنها نفس راحت بکشند. اما هر کس دیگری باید sshd را به نسخه 9.8 به روز کند. اگر به هر دلیلی آپدیت فوری امکانپذیر نبود، ادمینها میتوانند مدت زمان لاگین را روی صفر تنظیم کنند (LoginGraceTime=0 in sshd_config) تا کمی پیامدهای منفی به طور موقت کاهش یابد. با این همه، توسعهدهندگان هشدار دادهاند که این سرور SSH را بیشتر در معرض حملات DDoS قرار میدهد. کاهش احتمالی دیگر، کنترل دسترسی سختتر برای SSH است؛ این با استفاده از فایروالها و سایر ابزارهای امنیتی شبکه اجرایی میشود.
[1] Address Space Layout Randomization
کسپرسکی آنلاین (ایدکو)
کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز میشناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.