پارتیان
پارتیان ابتکار پایداراخبار و مقالاتجزئیات خبر

آسیب پذیری بحرانی در OpenSSH

OpenSSH vulnerability CVE-2024-6387

رسانه جدید
 آسیب پذیری CVE-2024-6387 در OpenSSH
آسیب پذیری جدید در OpenSSH می‌تواند منجر به اجرای کد از راه دور با دسترسی ریشه در سیستم‌های لینوکس شود.
در اول ژوئیه ۲۰۲۴، یک آسیب‌پذیری حیاتی به نام "RegreSSHion" با شناسه CVE-2024-6387 در سرورهای OpenSSH بر روی سیستم‌های لینوکس مبتنی بر glibc افشا شد. این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور بدون احراز هویت با دسترسی ریشه شود. این آسیب‌پذیری در نسخه‌های ۸.۵p1 تا ۹.۸p1 و نسخه‌های قدیمی‌تر از ۴.۴p1 که وصله نشده‌اند، تأثیرگذار است. هیچ بهره‌برداری فعال از این آسیب‌پذیری تا ۲ ژوئیه ۲۰۲۴ مشاهده نشده است.
جزئیات آسیب‌پذیری
محققان Qualys کشف کردند که فرایند sshd در OpenSSH به دلیل یک شرایط نژادی در کنترل‌کننده سیگنال‌ها، به اجرای کد از راه دور بدون احراز هویت با دسترسی ریشه در سیستم‌های لینوکس مبتنی بر glibc آسیب‌پذیر است. این آسیب‌پذیری به دلیل استفاده از توابع غیرایمن در کنترل‌کننده‌های سیگنال syslog به وجود می‌آید.
تاثیر
این آسیب‌پذیری به مهاجمان امکان اجرای کدهای مخرب با دسترسی ریشه را می‌دهد و به همین دلیل بسیار خطرناک است. هر چند تا 2 ژوئیه 2024 هیچ بهره‌برداری فعال از این آسیب‌پذیری مشاهده نشده است، اما به سرعت باید اقدامات لازم انجام شود.
راهنمایی‌های موقت
پیشنهاد می‌شود همه سرورهای OpenSSH به آخرین نسخه به‌روزرسانی شوند.
 

امتیاز و دیدگاه کاربران

دیدگاه خود را درباره این مقاله بیان کنید.ثبت دیدگاه
متشکریم از همراهی شما، میتوانید نظرات و پیشنهادات خود را از طریق فرم زیر برایمان ارسال کنید.

طراحی سایت : رادکام