Yeni OpenSSH Güvenlik Açığı, Linux Sistemlerini Uzaktan Komut Enjeksiyonuna Karşı Savunmasız Bırakıyor

OpenSSH’de, yeni yapılan yamada ortaya çıkan bir zafiyetle ilgili aytıntılar ortaya çıktı. Bu zafiyet, belirli koşullar altında güvenliği ihlal edilmiş sunucularda uzaktan rastgele komut çalıştırmak için kullanılabilir.

Qualys’ın güvenlik açığı araştırma yöneticisi Saeed Abbasi, geçen günlerde yaptığı bir analizi, “Bu güvenlik açığı, uzaktan bir saldırganın, savunmasız OpenSSH’nin yönlendirilmiş ssh-agent üzerinde potansiyel olarak keyfi komutları yürütmesine izin veriyor.” şeklinde ifade etti.

Bu güvenlik açığı, CVE kimliği CVE-2023-38408 (CVSS puanı: N/A) altında takip edilmektedir. OpenSSH’nin 9.3p2’den önceki tüm sürümlerini etkilemektedir.

OpenSSH, uzaktan giriş için kullanılan SSH protokolü ile popüler bir bağlantı aracıdır ve tüm trafiği şifrelemek için kullanılır; böylece dinleme, bağlantı ele geçirme ve diğer saldırıları önlemeye yardımcı olur.

Başarılı bir saldırı için, kurban sisteminde belirli kütüphanelerin bulunması ve SSH kimlik doğrulama aracısının saldırgan tarafından kontrol edilen bir sisteme yönlendirilmiş olması gerekmektedir. SSH aracısı, kullanıcıların anahtarlarını bellekte tutan ve sunucuya tekrar şifre girmeden uzaktan oturum açmalarını sağlayan bir arka plan programıdır.

Qualys açıklamasında, “ssh-agent’in kaynak kodlarını inceledikleri sırada, Alice’in ssh-agent’inin yönlendirildiği uzak sunucuya erişimi olan bir uzaktan saldırganın, /usr/lib* dizinindeki herhangi bir paylaşılan kütüphaneyi (dlopen()) yükleyebileceğini ve hemen sonra boşaltabileceğini (dlclose()) fark ettik. Bu durum, Alice’in workstation’nında (onun yönlendirilen ssh-agent’i, varsayılan olarak ENABLE_PKCS11 ile derlenmişse) gerçekleşebilir.” olarak ifade etmiştir.

Siber güvenlik firmaları, diğer Linux dağıtımlarının da savunmasız olması beklenmesine rağmen, Ubuntu Desktop 22.04 ve 21.10’un varsayılan kurulumlarına karşı başarılı bir kavram kanıtı (proof-of-concept – PoC) geliştirebildiğini belirtti.

Potansiyel siber tehditlere karşı korunmak için OpenSSH kullanıcılarının en güncel sürüme güncelleme yapmaları şiddetle tavsiye edilmektedir.

Geçtiğimiz Şubat ayında, OpenSSH geliştiricileri, bir kimlik doğrulamasız uzaktan saldırganın beklenmedik bellek konumlarını değiştirerek teorik olarak kod yürütmesine neden olabilecek orta düzeyde bir güvenlik açığını gidermek için bir güncelleme yayınladı.

(CVE-2023-25136, CVSS puanı: 6.5)

Mart ayında yapılan bir sonraki güncelleme, özel olarak oluşturulmuş bir DNS yanıtı aracılığıyla kötüye kullanılabilecek başka bir güvenlik sorununa çözüm getirdi. Bu sorun, bitişik yığın verilerinin dışında okuma yapılmasına ve SSH istemcisine hizmet reddi (denial-of-service) saldırısına neden olmaya imkan tanıyor.

Veriyum Teknoloji A.Ş.

  • Merkez Adres

    Hilal Mh. Cezayir Cd. No:15/A Çankaya Ankara / Türkiye

  • Telefon

    0312 472 22 33 | 0850 303 VRYM

  • Faks

    0850 200 21 76

  • Yetkili Kişi

    Cevdet KAYMAZ

  • Şube Adres

    Atatürk Bul. Hacı Hanife İş Merkezi No: 120/12 Odunpazarı Eskişehir / Türkiye

  • Yetkili Kişi

    Burhan KAYMAZ

  • Vergi Bilgileri

    Seğmenler Vergi Dairesi - 924 047 65 78

  • Ticaret Sicil No

    321915

  • ATO Sicil No

    2/2307

  • Denetleme

    Bilgi Teknolojileri ve İletişim Kurumu