त्यांना OpenSSH मध्ये एक असुरक्षितता आढळली ज्याचा दूरस्थपणे उपयोग केला जाऊ शकतो

भेद्यता

शोषण केल्यास, या त्रुटी हल्लेखोरांना संवेदनशील माहितीवर अनधिकृत प्रवेश मिळवू शकतात किंवा सामान्यत: समस्या निर्माण करू शकतात

याबाबत माहिती जाहीर करण्यात आली मध्ये आढळून आलेली असुरक्षा च्या OpenSSH अंमलबजावणी ssh-एजंट जे ssh कनेक्शनच्या दुसऱ्या टोकाला असलेल्या होस्टला ssh-एजंट प्रवेश प्रदान केलेल्या प्रणालीवर कोड चालवण्यास अनुमती देते.

असुरक्षा, आधीच CVE-2023-38408 अंतर्गत सूचीबद्ध आहे, हे लक्षणीय आहे कारण ते दूरस्थपणे शोषण करण्यायोग्य आहे. हल्ला वापरकर्त्याने आक्रमणकर्त्याद्वारे नियंत्रित केलेल्या प्रणालीशी ssh द्वारे कनेक्ट केले असल्यासच शक्य आहे कॉन्फिग फाइलमधील "-A" पर्याय किंवा फॉरवर्डएजंट सेटिंगचा वापर करून ssh-एजंटला ssh वर सॉकेट फॉरवर्डिंग सक्षम करून.

सार्वजनिक की प्रमाणीकरणासाठी खाजगी की कॅशे करण्यासाठी वापरली जाणारी ssh-एजंट प्रक्रिया, पर्यायी फॉरवर्डिंग मोडला समर्थन देते जी ssh कनेक्शनच्या रिमोट बाजूस स्थानिक सिस्टमवरील ssh-एजंटमध्ये प्रवेश करण्यास अनुमती देते जेणेकरून इतर होस्टवर प्रमाणीकरण डेटा संचयित करू नये.

असुरक्षितता PKCS # 11 मॉड्यूल लोड करण्यासाठी समर्थनाच्या ssh-एजंटमधील उपस्थितीशी संबंधित आहे, जे इतर गोष्टींबरोबरच, युनिक्स सॉकेटद्वारे ssh-एजंटला दुसर्‍या सिस्टमला फॉरवर्ड केले जाऊ शकते.

हे वैशिष्ट्य होस्ट नियंत्रित करणार्‍या आक्रमणकर्त्यास अनुमती देते ज्याशी ते जोडलेले आहे पीडिताच्या स्थानिक सिस्टीमवरील /usr/lib* डिरेक्टरीमधून कोणतीही सामायिक लायब्ररी त्वरित लोड आणि अनलोड करा वेगळ्या ssh-pkcs11-हेल्पर प्रक्रियेत. हे वैशिष्ट्य ENABLE_PKCS11 पर्यायासह संकलित केलेल्या ssh-एजंटमध्ये दिसते, जे डीफॉल्टनुसार सक्षम केले जाते.

सुरुवातीला, सामायिक लायब्ररी लोड करण्याची क्षमता धोका मानली जात नव्हती सुरक्षिततेसाठी, लोडिंग फक्त /usr/lib* सिस्टम डिरेक्टरीमधून शक्य आहे, ज्यामध्ये वितरणाद्वारे अधिकृतपणे प्रदान केलेल्या लायब्ररींचा समावेश आहे आणि या लायब्ररींसह ऑपरेशन्स लायब्ररीच्या फंक्शन्सला कॉल न करता, dlopen() आणि dlclose() फंक्शन्स कॉल करण्यापुरते मर्यादित आहेत.

तथापि, काही लायब्ररीमध्ये कन्स्ट्रक्टर आणि डिस्ट्रोअर फंक्शन्स आहेत हे दुर्लक्षित केले जे dlopen() आणि dlclose() ऑपरेशन्स करत असताना आपोआप कॉल केले जातात. आवश्यक लायब्ररी उचलण्यासाठी आणि रिमोट कोडची अंमलबजावणी आयोजित करण्यासाठी हे पुरेसे असू शकते.

मध्ये हल्ला करण्याची क्षमता दर्शविली आहे चे डीफॉल्ट वातावरण उबंटू इतर वितरणांमध्ये चाचणी न केल्यामुळे, जे "युनिव्हर्स" रिपॉजिटरीमधून तीन पॅकेजेस देखील स्थापित करते (जरी असे मानले जाते की काही वितरणांमध्ये डीफॉल्ट कॉन्फिगरेशनमध्ये आक्रमण करणे शक्य आहे).

हल्ल्याचे 8 प्रकार प्रस्तावित करण्यात आले होते.

उदाहरणार्थ, वर्किंग एक्स्प्लॉइट तयार करण्यासाठी आशादायक पर्यायांपैकी एक म्हणजे libgnatcoll_postgres.so लायब्ररी, dlopen() कार्यान्वित करताना, sigaltstack() फंक्शनला कॉल करून सिग्नल हँडलर्समध्ये वापरल्या जाणार्‍या वेगळ्या सिग्नल स्टॅकची नोंदणी करते आणि dlclose कॉल केल्यानंतर () dlclose () मेमरी डिस्‍लॉग करत नाही, परंतु स्‍टेक्‍ल डिस्‍लॉग स्‍टॅक () स्‍टॅक डिस्‍केबल स्‍टॅक करत नाही.

असुरक्षिततेचा फायदा घेण्यासाठी, खालील हाताळणी केली जातात:

  • mmap लेआउट बदलण्यासाठी विविध लायब्ररी लोड केल्या आहेत.
  • libgnatcoll_postgres.so लायब्ररी लोड केली आहे, पर्यायी सिग्नल स्टॅक नोंदणीकृत आहे, आणि munmap() कार्यान्वित केले आहे.
  • mmap चा लेआउट बदलण्यासाठी आणि वेगळ्या सिग्नल स्टॅकला दुसर्‍या राइट-मोड मेमरी एरियासह (उदाहरणार्थ, स्ट्रीम स्टॅक किंवा .data/.bss सेगमेंट्स) बदलण्यासाठी लायब्ररी लोड केल्या जातात.
  • एक लायब्ररी लोड करते जी SA_ONSTACK सिग्नल हँडलरची नोंदणी करते परंतु dlclose() कॉल केल्यावर munmap() सह नोंदणी करत नाही.
  • सिग्नल प्राप्त करणारी आणि SA_ONSTACK सिग्नल हँडलरला कॉल करणारी लायब्ररी लोड केली जाते, ज्यामुळे बदललेले मेमरी क्षेत्र सिग्नल हँडलरकडून स्टॅक फ्रेम्सद्वारे अधिलिखित केले जाते.
  • लायब्ररी विशेषत: बदललेल्या मेमरी क्षेत्राची सामग्री अधिलिखित करण्यासाठी लोड केली जातात.

असुरक्षिततेबद्दल, हे नमूद करण्यासारखे आहे की हे OpenSSH 9.3p2 प्रकाशन मध्ये निश्चित केले होते अलीकडे प्रकाशित. नवीन आवृत्तीमध्ये, PKCS#11 मॉड्यूल लोड करण्याच्या विनंत्या डीफॉल्टनुसार अक्षम केल्या आहेत. सुरक्षा उपाय म्हणून, ssh-एजंट सुरू करताना तुम्ही रिक्त PKCS#11/FIDO श्वेतसूची (ssh-agent -P ») निर्दिष्ट करू शकता किंवा श्वेतसूचीमध्ये अनुमत लायब्ररी स्पष्टपणे परिभाषित करू शकता.

शेवटी, तुम्हाला त्याबद्दल अधिक जाणून घेण्यात स्वारस्य असल्यास, तुम्ही मधील तपशीलांचा सल्ला घेऊ शकता खालील दुवा.


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटासाठी जबाबदार: AB इंटरनेट नेटवर्क 2008 SL
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.