آسیب پذیری CVE-2024-6387 در OpenSSH
آسیب پذیری جدید در OpenSSH میتواند منجر به اجرای کد از راه دور با دسترسی ریشه در سیستمهای لینوکس شود.
در اول ژوئیه ۲۰۲۴، یک آسیبپذیری حیاتی به نام "RegreSSHion" با شناسه CVE-2024-6387 در سرورهای OpenSSH بر روی سیستمهای لینوکس مبتنی بر glibc افشا شد. این آسیبپذیری میتواند منجر به اجرای کد از راه دور بدون احراز هویت با دسترسی ریشه شود. این آسیبپذیری در نسخههای ۸.۵p1 تا ۹.۸p1 و نسخههای قدیمیتر از ۴.۴p1 که وصله نشدهاند، تأثیرگذار است. هیچ بهرهبرداری فعال از این آسیبپذیری تا ۲ ژوئیه ۲۰۲۴ مشاهده نشده است.
جزئیات آسیبپذیری
محققان Qualys کشف کردند که فرایند sshd در OpenSSH به دلیل یک شرایط نژادی در کنترلکننده سیگنالها، به اجرای کد از راه دور بدون احراز هویت با دسترسی ریشه در سیستمهای لینوکس مبتنی بر glibc آسیبپذیر است. این آسیبپذیری به دلیل استفاده از توابع غیرایمن در کنترلکنندههای سیگنال syslog به وجود میآید.
تاثیر
این آسیبپذیری به مهاجمان امکان اجرای کدهای مخرب با دسترسی ریشه را میدهد و به همین دلیل بسیار خطرناک است. هر چند تا 2 ژوئیه 2024 هیچ بهرهبرداری فعال از این آسیبپذیری مشاهده نشده است، اما به سرعت باید اقدامات لازم انجام شود.
راهنماییهای موقت
پیشنهاد میشود همه سرورهای OpenSSH به آخرین نسخه بهروزرسانی شوند.