رفع سریع باگ موجود در OpenSSH که می‌توانست کلیدهای رمزنگاری آن را لو دهد

نویسنده:

۰۸:۵۳:۰۹

مجله اینترنتی فوت و فن
این رخنه امنیتی تنها در نسخه مورد استفاده کاربران برای اتصال به سرورها وجود داشت و در نسخه‌های استفاده شده توسط سرور مشکلی نداشتند. سروری با پیکربندی مخرب، می‌تواند از این آسیب پذیری امنیتی برای به دست آوردن محتویات حافظه کامپیوتر اتصالی، از جمله کلید رمزنگاری محرمانه استفاده شده برای اتصال به شبکه SSH بهره‌برداری کند. این باگ از کدی حاصل شده است که ویژگی رومینگ آزمایشی را در OpenSSH نسخه‌های 5.4 تا 7.1 را فراهم میکند.
 
یکی از مدیران تیم OpenSSH روز پنج شنبه در یک مقاله راهنما نوشت: «کد تطبیق سرور هرگز فرستاده نمی‌شود، اما کد کلاینت به طور پیش فرض فعال شده و می‌تواند توسط یک سرور مخرب به کار گرفته شود تا اطلاعات حافظه کلاینت را به سرور ارسال کند، از جمله داده‌های مربوط به کلیدهای محرمانه کاربر سرویس‌گیرنده می‌توانند جزو این داده‌ها باشند. احراز هویت کلید میزبان سرور مانع از سوءاستفاده از آن توسط فردی در میانه راه می‌شود، بنابراین نشت اطلاعات محدود به اتصالات سرورهای مخرب و یا آسیب دیده است.»
 

این مقاله راهنما می‌گوید هر کسی که در حال استفاده از نسخه آسیب‌پذیر OpenSSH است باید هر چه سریعتر آن را آپدیت کند. کسانی هم که قادر به بروزرسانی نیستند، بایستی رومینگ را با اضافه کردن رشته UseRoming no به فایل global ssh_config(5) و یا در پیکربندی کاربر در ~/.ssh/config غیر فعال کنند. یا در خط فرمان عبارت  -UseRoaming=no را وارد کنند.
 
مطابق با توصیه منتشر شده توسط Qualys (شرکت امنیتی که رخنه امنیتی را کشف کرد و به صورت محرمانه گزارش داد) نشت اطلاعات تنها پس از احراز هویت موفق کاربر نهایی توسط سرور، مورد سوءاستفاده قرار خواهد گرفت. در حالی که این عامل به شدت موجب کاهش شانس بهره‌برداری از باگ به صورت آزادانه و گسترده می‌شود، محققین Qualys احتمال به کار گرفته شدن این باگ توسط مهاجمان مصمم، از طریق نفوذ به سرورهایی که کاربران نهایی را تایید کرده‌اند، را نادیده نمی‌گیرند. چنین سوءاستفاده‌هایی زمانی که مهاجمان به سرور هدف نفوذ کرده‌اند و می‌خواهند از دسترسی مداوم به رخدادی که مشکل نقطه ورود اولیه آن حل شده استفاده کنند، مفید خواهد بود.
 
این تیم تحقیقاتی می‌گوید: «این نشت اطلاعات ممکن است در حال حاضر توسط مهاجمان خبره به صورت گسترده مورد سوءاستفاده قرار گرفته باشد، بنابراین سایتها و کاربران با اطلاعات مهم، ممکن است نیازمند بازسازی کلید SSH خود باشند.»
 
با دادن قابلیت خواندن RAM کامپیوترهای آسیب‌پذیر، این باگ شباهت‌هایی به رخنه امنیتی هرت‌بلید ۲۰۱۴ دارد که در آن کتابخانه رمزنگاری OpenSSL تحت تأثیر قرار می‌گرفت. این باگ بسیار خطرناک تر بود، زیرا امکان بهره‌برداری از وبسایت های استفاده کننده از OpenSSL را برای هر فردی با مهارتهای هک متوسط نیز فراهم می‌کرد. در مقابل باگ OpenSSH تنها زمانی که کاربر آسیب‌پذیر به سروری با پیکربندی مخرب متصل شود، می‌تواند برای سوء استفاده  مورد استفاده قرار گیرد.
 

 

برگرفته از
OpenSSH
لینک کوتاه

دیدگاه