Lỗ hổng OpenSSH mới đã được khắc phục, đây là lỗ hổng có khả năng bị lợi dụng để thực thi các lệnh tùy ý trên các máy chủ.
Saeed Abbasi, giám đốc nghiên cứu lỗ hổng tại Qualys, cho biết: “Lỗ hổng này cho phép kẻ tấn công từ xa có khả năng thực thi các lệnh tùy ý trên ssh-agent của OpenSSH”.
Lỗ hổng đang được theo dõi dưới mã định danh CVE CVE-2023-38408 (CVSS: N/A). Nó ảnh hưởng đến tất cả các phiên bản OpenSSH trước 9.3p2.
OpenSSH là một công cụ kết nối phổ biến để đăng nhập từ xa bằng giao thức SSH được sử dụng để mã hóa đường truyền nhằm ngăn chặn việc nghe lén, chiếm đoạt phiên và các cuộc tấn công khác.
Việc khai thác thành công yêu cầu phải có một số thư viện nhất định trên hệ thống nạn nhân và xác thực SSH agent được chuyển tiếp đến hệ thống do kẻ tấn công kiểm soát. SSH agent là một chương trình nền giúp duy trì các khóa của người dùng trong bộ nhớ và tạo điều kiện đăng nhập từ xa vào máy chủ mà không cần phải nhập lại mật khẩu.
“Trong khi kiểm tra mã nguồn của ssh-agent, chúng tôi nhận thấy rằng tác nhân độc hại có quyền truy cập vào máy chủ từ xa nơi ssh-agent của Alice được chuyển tiếp tới, có thể load (dlopen()) và ngay lập tức hủy load (dlclose()) các chia sẻ thư viện trong /usr/lib* trên máy trạm của Alice (thông qua chuyển tiếp ssh agent, nếu nó được biên dịch bằng ENABLE_PKCS11),” Qualys giải thích.
Công ty an ninh mạng cho biết họ có thể PoC thành công đối với các cài đặt mặc định của Ubuntu Desktop 22.04 và 21.10, mặc dù các bản phân phối Linux khác cũng được cho là dễ bị tấn công.
Người dùng OpenSSH nên cập nhật phiên bản mới nhất để bảo vệ khỏi các mối đe dọa mạng tiềm ẩn.
Đầu tháng 2 này, các chuyên gia OpenSSH đã phát hành bản cập nhật để khắc phục lỗ hổng bảo mật (CVE-2023-25136, điểm CVSS: 6.5) có thể bị kẻ tấn công từ xa không được xác thực khai thác để sửa đổi vị trí bộ nhớ và thực thi mã.
Một bản phát hành tiếp theo vào tháng 3 đã giải quyết một vấn đề bảo mật khác có thể bị lạm dụng bằng DNS response được tạo thủ công để thực hiện đọc ngoài giới hạn dữ liệu ngăn xếp liền kề và gây ra từ chối dịch vụ cho SSH client.
Nguồn: https://thehackernews.com/