New OpenSSH Vulnerability Could Lead to RCE as Root on Linux Systems – OfficialSarkar
ओपनएसएसएच अनुरक्षकों ने एक महत्वपूर्ण सुरक्षा दोष को रोकने के लिए सुरक्षा अद्यतन जारी किए हैं, जिसके परिणामस्वरूप ग्लिबक-आधारित लिनक्स प्रणालियों में रूट विशेषाधिकारों के साथ अप्रमाणित रिमोट कोड निष्पादन हो सकता है।
कोडनाम regreSSHion वाली इस भेद्यता को CVE पहचानकर्ता CVE-2024-6387 दिया गया है। यह OpenSSH सर्वर घटकजिसे sshd के नाम से भी जाना जाता है, जिसे किसी भी क्लाइंट एप्लिकेशन से कनेक्शन सुनने के लिए डिज़ाइन किया गया है।
क्वालिस में खतरा अनुसंधान इकाई के वरिष्ठ निदेशक भरत जोगी ने कहा, “यह कमजोरी, जो ओपनएसएसएच के सर्वर (एसएसएचडी) में सिग्नल हैंडलर रेस कंडीशन है, ग्लिबक-आधारित लिनक्स सिस्टम पर रूट के रूप में अप्रमाणित रिमोट कोड निष्पादन (आरसीई) की अनुमति देती है।” कहा आज प्रकाशित एक खुलासे में कहा गया है। “यह रेस कंडीशन sshd को उसके डिफ़ॉल्ट कॉन्फ़िगरेशन में प्रभावित करती है।”
साइबर सुरक्षा फर्म ने कहा कि उसने इंटरनेट पर उजागर होने वाले कम से कम 14 मिलियन संभावित रूप से कमजोर ओपनएसएसएच सर्वर इंस्टेंस की पहचान की है, यह पहले से ही पैच किए गए 18 साल पुराने दोष का प्रतिगमन है। सीवीई-2006-5051अक्टूबर 2020 में ओपनएसएसएच संस्करण 8.5पी1 के हिस्से के रूप में समस्या फिर से बहाल हो गई।
“32-बिट लिनक्स/ग्लिबिक सिस्टम पर सफल दोहन का प्रदर्शन किया गया है [address space layout randomization],” ओपनएसएसएच कहा एक परामर्श में कहा गया है, “प्रयोगशाला परिस्थितियों में, हमले के लिए औसतन 6-8 घंटे तक लगातार कनेक्शन की आवश्यकता होती है, जो कि सर्वर द्वारा स्वीकार की जाने वाली अधिकतम सीमा तक हो।”
यह भेद्यता 8.5p1 और 9.7p1 के बीच के संस्करणों को प्रभावित करती है। 4.4p1 से पहले के संस्करण भी रेस कंडीशन बग के प्रति संवेदनशील हैं, जब तक कि उन्हें CVE-2006-5051 और के लिए पैच न किया गया हो। सीवीई-2008-4109यह ध्यान देने योग्य है कि OpenBSD प्रणालियां इससे अप्रभावित हैं, क्योंकि उनमें एक सुरक्षा तंत्र शामिल है जो दोष को रोकता है।
यह संभावना है कि सुरक्षा संबंधी यह कमी मैकओएस और विंडोज दोनों को प्रभावित करती है, हालांकि इन प्लेटफार्मों पर इसका दोहन अभी भी अपुष्ट है और इसके लिए अधिक विश्लेषण की आवश्यकता है।
विशेष रूप से, क्वालिस ने पाया कि यदि कोई क्लाइंट 120 सेकंड (LoginGraceTime द्वारा परिभाषित सेटिंग) के भीतर प्रमाणीकरण नहीं करता है, तो sshd के SIGALRM हैंडलर को एसिंक्रोनस रूप से इस तरह से कॉल किया जाता है जो कि नहीं है async-सिग्नल-सुरक्षित.
CVE-2024-6387 के दुरुपयोग का शुद्ध प्रभाव पूर्ण सिस्टम समझौता और अधिग्रहण है, जिससे खतरे पैदा करने वाले व्यक्तियों को उच्चतम विशेषाधिकारों के साथ मनमाना कोड निष्पादित करने, सुरक्षा तंत्र को नष्ट करने, डेटा चोरी करने और यहां तक कि लगातार पहुंच बनाए रखने में सक्षम बनाया जा सकता है।
जोगी ने कहा, “एक बार ठीक हो जाने के बाद, एक दोष बाद के सॉफ़्टवेयर रिलीज़ में फिर से प्रकट हो जाता है, आमतौर पर उन परिवर्तनों या अपडेट के कारण जो अनजाने में समस्या को फिर से पेश करते हैं।” “यह घटना पर्यावरण में ज्ञात कमज़ोरियों को फिर से पेश होने से रोकने के लिए गहन प्रतिगमन परीक्षण की महत्वपूर्ण भूमिका को उजागर करती है।”
हालाँकि इस भेद्यता में रिमोट रेस कंडीशन प्रकृति के कारण महत्वपूर्ण बाधाएँ हैं, लेकिन उपयोगकर्ताओं को संभावित खतरों से बचने के लिए नवीनतम पैच लागू करने की सलाह दी जाती है। नेटवर्क-आधारित नियंत्रणों के माध्यम से SSH पहुँच को सीमित करने और अनधिकृत पहुँच और पार्श्व आंदोलन को प्रतिबंधित करने के लिए नेटवर्क विभाजन को लागू करने की भी सलाह दी जाती है।
Source: TheHackerNews