آسیب‌پذیری مهم در OpenSSH

آسیب‌پذیری مهم در OpenSSH

تاریخ ایجاد

یک آسیب‌پذیری RCE با عنوان CVE-2023-38408 در ویژگی  ssh-agent forwarding OpenSSH پیدا شده است. ویژگی PKCS#11 در ssh-agent در OpenSSH، دارای یک مسیر جستجوی غیر قابل اعتماد است که در صورت ارسال یک عامل به سیستم کنترل شده توسط مهاجم، منجر به اجرای کد از راه دور می شود. 
این آسیب‌پذیری به یک مهاجم با کنترل سوکت عامل ارسال شده روی سرور و توانایی نوشتن در سیستم فایل میزبان مشتری اجازه می‌دهد، تا کد خود را با دسترسی کاربری که عامل ssh را اجرا می‌کند، اجرا کند. OpenSSH یک پیاده سازی متن باز از پروتکل Secure Shell (SSH) است که مجموعه ای از خدمات را با هدف تسهیل ارتباطات رمزگذاری شده از طریق یک شبکه ناامن، در محیط سرویس گیرنده-سرور ارائه می دهد. به عنوان یک بخش حیاتی برای تعاملات شبکه ایمن، OpenSSH  برای استراتژی‌های امنیت سایبری سازمان های متعدد بسیار مهم است. 
ssh-agent با تسهیل تایید هویت کاربر از طریق مدیریت کلیدهای هویت و کلمه عبور، نقش مهمی ایفا می‌کند. ذخیره کلیدها در SSH-agent نیاز کاربران را برای وارد کردن مجدد رمز عبور یا عبارت عبور خود در هنگام ورود به سرورهای دیگر برطرف می کند و یک تجربه یکپارچه ثبت نام (SSO) را ایجاد می کند.
این آسیب‌پذیری در نسخ قبل از 9.3p2 مشاهده شده است.
اکسپلویت از راه دور، مستلزم آن است که عامل به یک سیستم کنترل شده توسط مهاجم ارسال شود. با راه‌اندازی ssh-agent(1) با یک لیست مجاز PKCS#11/FIDO خالی (ssh-agent-P) یا با پیکربندی یک لیست مجاز که فقط شامل کتابخانه‌های ارائه‌دهنده خاص است، می‌توان از اکسپلویت جلوگیری کرد. بنابراین، برای جلوگیری از آسیب‌پذیری، انتقال عامل را غیرفعال کنید یا گزینه‌های ssh-agent را محدود کنید. 
 منابع خبر