Vulnerabilitate descoperită și remediată în OpenSSH, care permitea rularea de comenzi arbitrare la distanță

Imagine postare

Au apărut detalii despre o defecțiune în OpenSSH, care ar putea fi exploatată pentru a rula comenzi arbitrare de la distanță pe gazde compromise în condiții specifice.

„Această vulnerabilitate permite unui atacator de la distanță să execute potențial comenzi arbitrare pe agentul ssh redirecționat al OpenSSH vulnerabil”, a declarat Saeed Abbasi, managerul cercetării vulnerabilităților la Qualys, într-o analiză săptămâna trecută.

Vulnerabilitatea este urmărită sub identificatorul CVE CVE-2023-38408 (scor CVSS: N/A). Afectează toate versiunile de OpenSSH înainte de 9.3p2.

OpenSSH este un instrument de conecțiune popular pentru autentificarea de la distanță cu protocolul SSH care este utilizat pentru criptarea întregului trafic pentru a elimina interceptarea conexiunii și alte atacuri.

Exploatarea cu succes necesită prezența anumitor biblioteci în sistemul victimă și ca agentul de autentificare SSH să fie redirecționat către un sistem controlat de atacator. Agentul SSH este un program de fundal care menține cheile utilizatorilor în memorie și facilitează autentificarea de la distanță la un server fără a fi nevoie să introducă din nou parola de acces.

Firma de securitate cibernetică Qualys, a spus că a reușit să creeze o dovadă de concept (PoC) de succes împotriva instalărilor implicite ale Ubuntu Desktop 22.04 și 21.10, deși se așteaptă ca și alte distribuții Linux să fie vulnerabile.

Se recomandă insistent ca utilizatorii OpenSSH să actualizeze la cea mai recentă versiune pentru a se proteja împotriva potențialelor amenințări cibernetice.

La începutul lunii februarie, întreținătorii OpenSSH au lansat o actualizare pentru a remedia o defecțiune de securitate de gravitate medie (CVE-2023-25136, scor CVSS: 6,5) care ar putea fi exploatată de un atacator de la distanță neautentificat pentru a modifica locațiile neașteptate de memorie și pentru a realiza, teoretic, executarea codului.

O lansare ulterioară din martie a abordat o altă problemă de securitate care ar putea fi abuzată prin intermediul unui răspuns DNS special conceput pentru a efectua o citire în afara limitelor de date a stivei adiacente și a provoca o refuzare a serviciului clientului SSH.