New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems – OfficialSarkar

जुलाई 01, 2024न्यूज़रूमलिनक्स / भेद्यता

ओपनएसएसएच भेद्यता

ओपनएसएसएच अनुरक्षकों ने एक महत्वपूर्ण सुरक्षा दोष को रोकने के लिए सुरक्षा अद्यतन जारी किए हैं, जिसके परिणामस्वरूप ग्लिबक-आधारित लिनक्स प्रणालियों में रूट विशेषाधिकारों के साथ अप्रमाणित रिमोट कोड निष्पादन हो सकता है।

कोडनाम regreSSHion वाली इस भेद्यता को CVE पहचानकर्ता CVE-2024-6387 दिया गया है। यह OpenSSH सर्वर घटकजिसे sshd के नाम से भी जाना जाता है, जिसे किसी भी क्लाइंट एप्लिकेशन से कनेक्शन सुनने के लिए डिज़ाइन किया गया है।

क्वालिस में खतरा अनुसंधान इकाई के वरिष्ठ निदेशक भरत जोगी ने कहा, “यह कमजोरी, जो ओपनएसएसएच के सर्वर (एसएसएचडी) में सिग्नल हैंडलर रेस कंडीशन है, ग्लिबक-आधारित लिनक्स सिस्टम पर रूट के रूप में अप्रमाणित रिमोट कोड निष्पादन (आरसीई) की अनुमति देती है।” कहा आज प्रकाशित एक खुलासे में कहा गया है। “यह रेस कंडीशन sshd को उसके डिफ़ॉल्ट कॉन्फ़िगरेशन में प्रभावित करती है।”

साइबर सुरक्षा

साइबर सुरक्षा फर्म ने कहा कि उसने इंटरनेट पर उजागर होने वाले कम से कम 14 मिलियन संभावित रूप से कमजोर ओपनएसएसएच सर्वर इंस्टेंस की पहचान की है, यह पहले से ही पैच किए गए 18 साल पुराने दोष का प्रतिगमन है। सीवीई-2006-5051अक्टूबर 2020 में ओपनएसएसएच संस्करण 8.5पी1 के हिस्से के रूप में समस्या फिर से बहाल हो गई।

“32-बिट लिनक्स/ग्लिबिक सिस्टम पर सफल दोहन का प्रदर्शन किया गया है [address space layout randomization],” ओपनएसएसएच कहा एक परामर्श में कहा गया है, “प्रयोगशाला परिस्थितियों में, हमले के लिए औसतन 6-8 घंटे तक लगातार कनेक्शन की आवश्यकता होती है, जो कि सर्वर द्वारा स्वीकार की जाने वाली अधिकतम सीमा तक हो।”

यह भेद्यता 8.5p1 और 9.7p1 के बीच के संस्करणों को प्रभावित करती है। 4.4p1 से पहले के संस्करण भी रेस कंडीशन बग के प्रति संवेदनशील हैं, जब तक कि उन्हें CVE-2006-5051 और के लिए पैच न किया गया हो। सीवीई-2008-4109यह ध्यान देने योग्य है कि OpenBSD प्रणालियां इससे अप्रभावित हैं, क्योंकि उनमें एक सुरक्षा तंत्र शामिल है जो दोष को रोकता है।

यह संभावना है कि सुरक्षा संबंधी यह कमी मैकओएस और विंडोज दोनों को प्रभावित करती है, हालांकि इन प्लेटफार्मों पर इसका दोहन अभी भी अपुष्ट है और इसके लिए अधिक विश्लेषण की आवश्यकता है।

विशेष रूप से, क्वालिस ने पाया कि यदि कोई क्लाइंट 120 सेकंड (LoginGraceTime द्वारा परिभाषित सेटिंग) के भीतर प्रमाणीकरण नहीं करता है, तो sshd के SIGALRM हैंडलर को एसिंक्रोनस रूप से इस तरह से कॉल किया जाता है जो कि नहीं है async-सिग्नल-सुरक्षित.

साइबर सुरक्षा

CVE-2024-6387 के दुरुपयोग का शुद्ध प्रभाव पूर्ण सिस्टम समझौता और अधिग्रहण है, जिससे खतरे पैदा करने वाले व्यक्तियों को उच्चतम विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने, सुरक्षा तंत्र को नष्ट करने, डेटा चोरी करने और यहां तक ​​कि लगातार पहुंच बनाए रखने में सक्षम बनाया जा सकता है।

जोगी ने कहा, “एक बार ठीक हो जाने के बाद, एक दोष बाद के सॉफ़्टवेयर रिलीज़ में फिर से प्रकट हो जाता है, आमतौर पर उन परिवर्तनों या अपडेट के कारण जो अनजाने में समस्या को फिर से पेश करते हैं।” “यह घटना पर्यावरण में ज्ञात कमज़ोरियों को फिर से पेश होने से रोकने के लिए गहन प्रतिगमन परीक्षण की महत्वपूर्ण भूमिका को उजागर करती है।”

हालाँकि इस भेद्यता में रिमोट रेस कंडीशन प्रकृति के कारण महत्वपूर्ण बाधाएँ हैं, लेकिन उपयोगकर्ताओं को संभावित खतरों से बचने के लिए नवीनतम पैच लागू करने की सलाह दी जाती है। नेटवर्क-आधारित नियंत्रणों के माध्यम से SSH पहुँच को सीमित करने और अनधिकृत पहुँच और पार्श्व आंदोलन को प्रतिबंधित करने के लिए नेटवर्क विभाजन को लागू करने की भी सलाह दी जाती है।

क्या आपको यह लेख रोचक लगा? हमें फ़ॉलो करें ट्विटर और Linkedin हमारे द्वारा पोस्ट की गई अधिक विशिष्ट सामग्री पढ़ने के लिए।

Source: TheHackerNews

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *