تاثیر حملات اجرای کد از راه دور regreSSHion بر بسیاری از محصولات Cisco
اخبار داغ فناوری اطلاعات و امنیت شبکه
سیسکو یک توصیه امنیتی در رابطه با آسیبپذیری حیاتی اجرای کد از راه دور (RCE) به نام «regreSSHion» صادر کرده است که چندین محصول این شرکت را تحت تاثیر قرار میدهد.
این آسیبپذیری که به عنوان CVE-2024-6387 ردیابی میشود، توسط واحد تحقیقات Qualys Threat در 1 جولای 2024 فاش شد. این آسیبپذیری بر سرور OpenSSH (sshd) در سیستمهای لینوکس مبتنی بر glibc تاثیر میگذارد و این پتانسیل را دارد که به مهاجمان احراز هویت نشده اجازه دسترسی روت به سیستمهای آسیب دیده را بدهد.
جزئیات آسیبپذیری
آسیبپذیری regreSSHion یک رگرسیون از یک نقص قدیمیتر (CVE-2006-5051) است که در OpenSSH نسخه 8.5p1 که در اکتبر 2020 منتشر شد، دوباره معرفی شد.
این نقص شامل یک race condition در کنترلر SIGALRM sshd است که فانکشنها را فراخوانی میکند که از نظر سیگنال ایمن async نیستند، مانند syslog().
یک مهاجم میتواند با باز کردن چندین اتصال و عدم احراز هویت در پریود LoginGraceTime از این مورد سواستفاده کند و کنترل کننده سیگنال آسیبپذیر را به طور ناهمزمان راهاندازی کند.
سیسکو چندین محصول را در دستههای مختلف شناسایی کرده است که تحت تاثیر این آسیبپذیری قرار دارند.
این شرکت به طور فعال در حال بررسی خط تولید خود برای تعیین دامنه کامل دستگاههای آسیب دیده است. در جدول زیر، محصولات آسیب دیده و شناسه باگ سیسکو مربوطه آنها آمده است:
کاهش خطرات و توصیهها
سیسکو چندین مرحله را برای کاهش خطر بهرهبرداری توصیه میکند:
• محدود کردن دسترسی SSH: دسترسی SSH را فقط به میزبانهای قابل اعتماد محدود کنید. این را میتوان با اعمال لیستهای کنترل دسترسی زیرساخت (ACL) برای جلوگیری از دسترسی غیرمجاز به سرویسهای SSH به دست آورد.
• ارتقاء OpenSSH: به محض اینکه نسخه به روز در مخازن پکیج توزیعهای لینوکس در دسترس قرار گرفت، آنرا به آخرین نسخه پچ شده OpenSSH (9.8p1) ارتقا دهید.
• تنظیم LoginGraceTime: پارامتر LoginGraceTime را در فایل پیکربندی sshd روی 0 تنظیم کنید تا از race-condition جلوگیری شود، اگرچه ممکن است در صورت اشغال شدن همه اسلاتهای اتصال منجر به حملات Denial-of-Service شود.
تیم پاسخگویی به حوادث امنیتی محصول سیسکو (PSIRT) میداند که یک کد اکسپلویت اثبات مفهوم برای این آسیبپذیری در دسترس است. بااینحال، بهرهبرداری نیاز به سفارشیسازی دارد و هیچ گزارشی مبنی بر استفاده مخرب از آن تا بدین لحظه گزارش نشده است.
سیسکو به ارزیابی همه محصولات و خدمات از نظر تاثیرگذاری ادامه میدهد و با در دسترس قرار گرفتن اطلاعات جدید، توصیههای امنیتی خود را به روز میکند که متعاقبا در این گزارش به روز خواهد شد.
آسیبپذیری regreSSHion خطر قابل توجهی را برای طیف گستردهای از محصولات سیسکو ایجاد میکند.
از مشتریان این کمپانی خواسته شده است که توصیههای سیسکو را دنبال کنند و پچها و اقدامات کاهش خطر لازم را برای محافظت از سیستمهای خود در برابر بهرهبرداری احتمالی اعمال کنند.
برچسب ها: SIGALRM, race condition, sshd, CVE-2006-5051, CVE-2024-6387, OpenSSH, regreSSHion, access control list, ACL, اجرای کد از راه دور, SSH, Cisco, Linux, لینوکس, cybersecurity, آسیبپذیری, Remote Code Execution, Vulnerability, سیسکو, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news