آسیب پذیری بحرانی در OpenSSH

آسیب‌پذیری جدید در OpenSSH که می‌تواند به اجرای کد از راه دور به عنوان کاربر ریشه در سیستم‌های لینوکس منجر شود
 آسیب پذیری CVE-2024-6387 در OpenSSH
آسیب پذیری جدید در OpenSSH می‌تواند منجر به اجرای کد از راه دور با دسترسی ریشه در سیستم‌های لینوکس شود.
در اول ژوئیه ۲۰۲۴، یک آسیب‌پذیری حیاتی به نام "RegreSSHion" با شناسه CVE-2024-6387 در سرورهای OpenSSH بر روی سیستم‌های لینوکس مبتنی بر glibc افشا شد. این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور بدون احراز هویت با دسترسی ریشه شود. این آسیب‌پذیری در نسخه‌های ۸.۵p1 تا ۹.۸p1 و نسخه‌های قدیمی‌تر از ۴.۴p1 که وصله نشده‌اند، تأثیرگذار است. هیچ بهره‌برداری فعال از این آسیب‌پذیری تا ۲ ژوئیه ۲۰۲۴ مشاهده نشده است.
جزئیات آسیب‌پذیری
محققان Qualys کشف کردند که فرایند sshd در OpenSSH به دلیل یک شرایط نژادی در کنترل‌کننده سیگنال‌ها، به اجرای کد از راه دور بدون احراز هویت با دسترسی ریشه در سیستم‌های لینوکس مبتنی بر glibc آسیب‌پذیر است. این آسیب‌پذیری به دلیل استفاده از توابع غیرایمن در کنترل‌کننده‌های سیگنال syslog به وجود می‌آید.
تاثیر
این آسیب‌پذیری به مهاجمان امکان اجرای کدهای مخرب با دسترسی ریشه را می‌دهد و به همین دلیل بسیار خطرناک است. هر چند تا 2 ژوئیه 2024 هیچ بهره‌برداری فعال از این آسیب‌پذیری مشاهده نشده است، اما به سرعت باید اقدامات لازم انجام شود.
راهنمایی‌های موقت
پیشنهاد می‌شود همه سرورهای OpenSSH به آخرین نسخه به‌روزرسانی شوند.
 

https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html?m=1 ۱۴ تیر ۱۴۰۳ ۱۹:۳۰
تعداد بازدید (۱۵۶)
برچسب آسیب پذیری
کلیه حقوق این وب سایت متعلق به مانا می باشد.