اصلاح آسیب‌پذیری حیاتی OpenSSH

OpenSSH اصلاحیه‌ای برای یک آسیب‌پذیری حیاتی منتشر کرد؛ یک آسیب‌پذیری که مهاجم با استفاده از آن می‌تواند مشتری را مجبور کند تا کلیدهای رمزگشایی شخصی را افشاء کند.
OpenSSH و پژوهش‌گران Quays به صورت جداگانه اعلام کرده‌اند که مهاجم می‌توانست با استفاده از این آسیب‌پذیری کنترل کارگزار آلوده را به دست گرفته تا سرویس‌گیرنده را وادار کند کلید را به او بدهد. تیم امنیتی Qualys این آسیب‌پذیری را در تاریخ ۱۱ ژانویه یافته است و تیم OpenSSH ظرف سه روز آن را اصلاح کرده است.
این آسیب‌پذیری در یکی از ویژگی‌های غیرمستند به نام رومینگ یافت شده است که از سرگیری اتصال‌های SSH را بعد از قطع ارتباط پشتیبانی می‌کند.
OpenSSH در مقاله‌ی خود اعلام کرده است: «کد تطبیق کارگزار هرگز روانه‌ی بازار نشده است، اما کد مشتری به شکل پیش‌فرض فعال است و می‌تواند به وسیله‌ی یک کارگزار آلوده با فریب دادن و ارسال حافظه‌ی مشتری به کارگزار، که شامل کلیدهای کاربری خصوصی سرویس‌گیرنده می‌شود، دریافت شود. احراز هویت کلید کارگزار میزبان، مانع از بهره‌برداری به شکل حمله‌ی مرد میانی می‌شود؛ به طوری که افشای اطلاعات تنها محدود به کارگزارهای آلوده و یا صدمه دیده می‌شود.»
معاون ارشد فن‌آوری Qualys آقای Wolfgang Kandek به Threatpost گفته است که سازمان‌ها باید فوراً این وصله‌ی آسیب‌پذیری را در سامانه‌های خود نصب کنند، و برای احتیاط کلید خصوصی خود را دوباره بازسازی کنند. نه OpenSSH و نه Qualys هیچ‌کدام نگفته‌اند که آن‌ها از حملاتی که ممکن است با استفاده از این آسیب‌پذیری صورت گرفته باشد آگاه هستند، اما هر دو هشدار داده‌اند که احتمال دارد تاکنون کسی این حفره را پیدا کرده باشد.
Kandek می‌گوید: «رفع این آسیب‌پذیری سخت نیست. از امروز اصلاح آن بسیار اهمیت دارد. سازمان‌ها باید با سرعت به این نتیجه دست پیدا کنند که آسیب‌پذیر نیستند. حالا که این آسیب‌پذیری افشاء شده است، مطمئناً ابزارهای نفوذی برای سوءاستفاده از آن خود را آماده می‌کنند.»
OpenSSH می‌گوید که کد سرویس‌گیرندگانی که از نسخه‌های ۵.۴ و ۷.۱ با دارا بودن پشتیبانی رومینگ استفاده می‌کنند، آسیب‌پذیر هستند. OpenSSH می‌گوید که سازمان‌ها باید کد آسیب‌پذیر را با اضافه کردن «UseRoaming no» به پرونده‌ی global ssh_config غیرفعال کنند.
این آسیب‌پذیری با آسیب‌پذیری Heartbleed مجتمع می‌شود که در آن مهاجم می‌تواند به اطلاعات کلیدی دست یافته و آن‌ها را افشاء کند. با این حال Heartbleed، بسیار خطرناک‌تر است در حالی‌که حملات علیه آسیب‌پذیری OpenSSH نیاز به اتصال سرویس‌گیرنده برای راه‌اندازی یک ارتباط با کارگزار دارد.
Qualys در اطلاعات ارائه‌شده‌ی خود می‌گوید: «نشت اطلاعات در تنظیمات پیش‌فرض سرویس‌گیرنده‌ی OpenSSH قابل بهره برداری است (بسته به نسخه‌ی سرویس‌گیرنده، کامپایلر و سامانه‌ی عامل) و به کارگزار آلوده SSH اجازه می‌دهد تا کلیدهای شخصی مشتری را سرقت کند. نشت اطلاعات ممکن است در دنیای واقعی به وسیله‌ی مهاجمان پیچیده ممکن شود و از این رو وب‌گاه‌ها یا کاربران باید کلیدهای SSH خود را دوباره تنظیم کنند.»
یک آسیب‌پذیری ثانویه در سرریز بافر نیز در تنظیمات پیش‌فرض سرویس‌گیرندگان بر اساس اعلام Qualys با اصلاحیه‌ای رفع شده است.
Qualys می‌گوید:‌ «برای استفاده از آن به دو تنظیمات غیر پیش‌فرض نیاز است: یک ProxyCommand و یا ForwardAgent (-A) یا ForwardX۱۱ (-X). بنابراین استفاده از این آسیب‌پذیری سرریز بافر به احتمال زیادی تأثیر چندانی در دنیای واقعی نخواهد داشت.»

منبع: asis

درباره نماد امنیت وب

“نماد امنیت وب” به عنوان یکی از شرکت های پیشتاز در زمینه امنیت نرم افزار و سرویس های تحت وب، با ارائه سرویس های امنیتی برای تمامی کسب و کار ها و دارای نمایندگی شرکت Acunetix (اکوانتیکس) بعنوان محبوب ترین اسکنر امنیتی black box در دنیا، ایمنی وب سایت شما را در مقابل حمله هکر ها تضمین می کند.

اسکن امنیتی وب سایت
(5000 تومان)

نوع وب سایت: وبلاگ، شرکتی، تجارت الکترونیک و کسب و کارحرفه ای
آسیب پذیری های OWASP (شامل بررسی 10 آسیب پذیری متداول)
اسکن نرم افزار/وب سایت توسط Acunetix نسخه 11
اسکن تمامی پورت ها با ابزار Nmap
اسکن وب سرور و پیکربندی آن توسط ابزار Nikto
اسکن تزریق توسط نرم افزار قدرتمند SQLmap