نقص OpenSSH ، لینوکس را در معرض خطر Roaming قرار می ‌دهد

0
374
openssh

پروژه متن باز دسترسی از راه دور یک بروز رسانی برای رفع حفره ی امنیتی صادر کرده است که پیشتر می­توانست مهاجم را قادر سازد تا به اطلاعات حساس دسترسی پیدا کند .

پروژه متن باز OpenSSH از بروز­ رسانی مهمی پرده برداشته است ؛ وصله­ ی امنیتی که موجب برطرف شده آسیب­ پذیری می شود که مهاجمین با داشتن آن ‌ها می ‌توانستند به سرقت اطلاعات کاربران بپردازند .

OpenSSH نوعی فناوری پر کاربرد و مجهز است که برای فعال سازی دسترسی ایمن از راه دور به یک سیستم در نظر گرفته شده است . OpenSSH در واقع پیاده ‌سازی پروتکل SSH (Secure Shell) نسخه ی ۲٫۰ می باشد که می ‌تواند هم در کلاینت و هم در سرور اجرا شود و به‌ طور معمول در تمام توزیع ‌های اصلی لینوکس گنجانده ‌شده است .

تیم پروژه ای OpenSSH در بروز رسانی خود به این نکته اشاره کرده که کد کلاینت OpenSSH مابین ۵٫۴ و ۷٫۱ شامل پشتیبانی آزمایشی برای از سرگیری اتصالات SSH یا به اصطلاح “Roaming” می باشد . در این حالت کد تطبیق سرور هرگز ارائه نمی شود امّا کد به ‌صورت پیش ‌فرض فعال ‌شده است و می ‌تواند توسط یک سرور مخرب از حافظه کلاینت که شامل کلیدهای خصوصی کاربر می باشد ، به داخل سرور نفوذ کند .

شرکت امنیتی Qualys آسیب ‌پذیری رومینگ را در پروژه OpenSSH گزارش کرده و این نقص را با نام CVE-2016-0777 شناسایی کرده است . Qualys در راهنمای امنیتی خود هشدار می دهد که درز اطلاعات ، در پیکر بندی پیش‌ فرض OpenSSH سیستم سمت کاربر قابل سوء استفاده است و (بسته به نسخه سیستم کلاینت ، کامپایلر و سیستم‌ عامل) به سرور SSH مخرب اجازه می‌ دهد تا کلید های خصوصی سیستم کلاینت را به سرقت ببرد . این درز اطلاعات ممکن است توسط مهاجمین خبره و ماهر مورد سوءاستفاده قرار گیرد ، به همین علت سایت ‌های معتبر و یا کاربران طبیعتاً بهتر است کلیدهای SSH خود را باز تولید کنند .

Qualys افزود : همچنین نقصی بنام CVE-2016-0778 در سرریز بافر وجود دارد که Qualys به آن پی برده است و توسط OpenSSH برطرف شده است . آسیب‌پذیری سرریز بافر تأثیر کمتری نسبت به CVE-2016-0777 دارد و تنها می ‌تواند با سیستم‌ هایی راه ‌اندازی شود که با یک جفت گزینه غیر پیش‌فرض در حال اجرا هستند . درنتیجه بعید است که این سرریز بافر تأثیری در دنیای واقعی داشته باشد امّا در عوض یک مطالعه موردی بسیار ویژه و جالب ‌توجه به نظر می رسد  .

هم اکنون با وصله امنیتی ارائه شده در پروژه OpenSSH ، فروشندگان لینوکس به تلاطم ارائه پکیج­ هایی افتاده اند که شامل این وصله امنیتی جدید است .

Mark Cox به عنوان مدیر ارشد امنیت محصولات در Red Hat به eWEEK گفته است که نسخه ی ۴٫۵ و ۶ توزیع Red Hat Enterprise Linux با وجود داشتن نسخه ­های OpenSSH قدیمی تر از نسخه ی ۵٫۴ ، تحت تأثیر این نقص نیستند ، البته RHEL نسخه ی ۷ تحت تاثیر این آسیب پذیری قرار دارد . بخش  امنیت محصولات Red Hat ، بر روی بروز رسانی های­ امنیتی برای RHEL 7 کار می کنند و البته بهتر است  به زودی در دسترس قرار گیرد .

اگر به ‌طور تحلیلی به قضیه نگاه کنیم ، مجموعه ‌های متعددی از کنترل ‌های امنیتی در لینوکس موجود است که اغلب می ‌توانند به ‌منظور محدود کردن خطرات بکار گرفته شوند . چنین سیستمی SELinux (security enhanced Linux) نام دارد که یک‌ لایه اضافی از کنترل ‌های دسترسی را بر روی فرایند ها و اپلیکیشن های سیستم مستقر می کند . Cox می ‌گوید که متأسفانه هیچ ­یک از کنترل ­های امنیتی از جمله SELinux در رفع مشکلات OpenSSH موثر خواهند بود .

Cox می‌ گوید : می‌ توان به Bug ی اشاره کرد که با نفوذ در حافظه ، آن را در معرض سوء استفاده ی یک سرور SSH مخرب قرار می ‌دهد . به دلیل اینکه داده‌ ها قادر نیستند از مرز های اجرایی و امنیتی عبور کنند ، سرور مخرب می ‌تواند client را به سمت درز داده ‌های حساس احراز هویت سوق دهد .

بدون دیدگاه

دیدگاهتان را بنویسید

*