یک آسیبپذیری امنیتی بحرانی در پیادهسازی OpenSSH در سیستمهای FreeBSD کشف شده است که به مهاجمان این امکان را میدهد تا بدون احراز هویت، از راه دور کد دلخواه خود را اجرا کنند. این آسیبپذیری با شناسه CVE-2024-7589 شناخته میشود و تمام نسخههای پشتیبانیشده FreeBSD را تحت تأثیر قرار میدهد.
آسیبپذیری مذکور خطر قابل توجهی ایجاد میکند زیرا امکان اجرای کد از راه دور بدون احراز هویت را فراهم کرده که میتواند به نفوذ کامل به سیستم منجر شود. مهاجمانی که از این نقص بهرهبرداری میکنند میتوانند دسترسی ادمین (root) سیستم را به دست بگیرند، به اطلاعات محرمانه سیستم دسترسی پیدا کنند، سیستم را آلوده کند و اعمال بدخواهانه انجام دهد.
این نقص امنیتی از یک مدیریتکننده سیگنال در سرویس sshd ناشی میشود که ممکن است توابع لاگگیری که برای سیگنالهای ناهمزمان ایمن نیستند را فراخوانی کند. این مدیریتکننده سیگنال زمانی فعال میشود که یک کلاینت در مدت زمان پیشفرض 120 ثانیهای LoginGraceTime نتواند احراز هویت کند.
این مشکل که با یکپارچهسازی سرویس blacklistd در FreeBSD مرتبط است، یک وضعیت رقابتی ایجاد میکند که مهاجمان با بهرهبرداری از آن میتوانند کد دلخواه را از راه دور اجرا کنند. نکته مهم این است که کد آسیبپذیر در بستر sshd و با دسترسی کامل ادمین (root) اجرا میشود و بنابراین مهاجم میتواند از آن برای اجرای کد از راه دور و بدون احراز هویت به عنوان کاربر ادمین (root) بهرهبرداری کند.
توصیههای امنیتی
FreeBSD برای رفع این آسیبپذیری در نسخههای زیر وصلههایی منتشر کرده است:
• 14.1-RELEASE-p3
• 14.0-RELEASE-p9
• 13.3-RELEASE-p5
به منظور مقابله با آسیبپذیری ذکر شده موارد زیر توصیه میشود:
• به ادمین سیستمهای FreeBSD به شدت توصیه میشود که سیستمهای خود را فوراً بهروزرسانی کنند.
• در صورتی که امکان بهروزرسانی فوری وجود ندارد، میتوان به صورت موقت در فایل پیکربندی sshd مقدار LoginGraceTime را به 0 تنظیم کرد. توجه شود که با استفاده از این راهکار سیستم همچنان در برابر حملات انکار سرویس آسیبپذیر باقی میماند.
منابع خبر:
[1] https://cybersecuritynews.com/openssh-vulnerability-freebsd
[2] https://www.freebsd.org/security/advisories/FreeBSD-SA-24:08.openssh.asc
- 83