{"id":5170,"date":"2023-07-30T16:18:05","date_gmt":"2023-07-30T14:18:05","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5170"},"modified":"2023-07-31T00:44:30","modified_gmt":"2023-07-30T22:44:30","slug":"openssh-ranjivost-ugrozava-linux-sisteme","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2023\/07\/30\/openssh-ranjivost-ugrozava-linux-sisteme\/","title":{"rendered":"OpenSSH ranjivost ugro\u017eava Linux sisteme"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>OpenSSH<\/em>, naj\u010de\u0161c\u0301e kori\u0161\u0107ena implementacija protokola <em>Secure<\/em> <em>Shell<\/em> (<em>SSH<\/em>), je izdao a\u017euriranje za borbu protiv najnovije identifikovane prijetnje, <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2023-38408\" target=\"_blank\" rel=\"noopener\"><em>CVE-2023-38408<\/em><\/a>. Ovu ranjivost je <a href=\"https:\/\/blog.qualys.com\/vulnerabilities-threat-research\/2023\/07\/19\/cve-2023-38408-remote-code-execution-in-opensshs-forwarded-ssh-agent\" target=\"_blank\" rel=\"noopener\">otkrio <em>Qualys Security Advisory<\/em> tim<\/a> i mo\u017ee omogu\u0107iti daljinsko izvr\u0161avanja k\u00f4da u funkciji proslje\u0111ivanja <em>SSH<\/em> agenta u <em>OpenSSH<\/em> implementaciji.<\/span><\/p>\n<div id=\"attachment_5173\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5173\" class=\"size-full wp-image-5173\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/OpenSSH-Vulnerability.jpg\" alt=\"OpenSSH\" width=\"1024\" height=\"635\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/OpenSSH-Vulnerability.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/OpenSSH-Vulnerability-300x186.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/OpenSSH-Vulnerability-768x476.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/07\/OpenSSH-Vulnerability-18x12.jpg 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5173\" class=\"wp-caption-text\"><em>OpenSSH ranjivost ugro\u017eava Linux sisteme; Dizajn: Sa\u0161a \u0110uri\u0107<\/em><\/p><\/div>\n<h2><span style=\"font-size: 14pt;\"><strong><em>OpenSSH <\/em>i agent<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>OpenSSH<\/em> je verzija protokola <em>Secure<\/em> <em>Shell<\/em> (<em>SSH<\/em>) otvorenog k\u00f4da, koja pru\u017ea sveobuhvatan skup usluga dizajniranih da omogu\u0107e <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanu komunikaciju<\/a> preko nesigurne mre\u017ee u okviru klijent-server okvira. Kao klju\u010dna komponenta bezbjednih mre\u017enih interakcija, <em>OpenSSH<\/em> je su\u0161tinski alat za strategije sajber odbrane mnogih organizacija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>SSH<\/em> agent ima zna\u010dajnu ulogu u ovom scenariju, jer je to pomo\u0107ni program koji pojednostavljuje proceduru autentifikacije korisnika tako \u0161to prati korisni\u010dke identifikacione klju\u010deve i pristupne fraze. Jednom kada su ovi klju\u010devi uskladi\u0161teni u <em>SSH<\/em> agentu, on omogu\u0107ava korisnicima da pristupe drugim serverima bez potrebe da ponovo unose svoju lozinku ili pristupnu frazu, \u010dime se obezbje\u0111uje nesmetano iskustvo jedinstvene prijave (eng. <em>single sign-on \u2013 SSO<\/em>). Na\u017ealost, nedavni incidenti su pokazali da \u010dak i takav dobronamjerni sistem mo\u017ee sadr\u017eati potencijalno katastrofalnu ranjivost.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-size: 14pt;\"><strong><em>OpenSSH<\/em> ranjivost<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ranjivost <em>CVE-2023-38408<\/em> je ranjivost udaljenog izvr\u0161avanja k\u00f4da koja se nalazi u okviru prorije\u0111ene funkcije <em>SSH<\/em> agenta, posebno u vezi sa dobavlja\u010dima <em>PKCS#11 &#8211; Public-Key Cryptography Standards <\/em>obuhvata grupu kriptografskih standarda koji obezbje\u0111uju smjernice i interfejse za programiranje aplikacija (<em>API<\/em>) za upotrebu kriptografskih metoda.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U su\u0161tini, podr\u0161kom <em>SSH<\/em> agenta za <em>PKCS#11<\/em> mo\u017ee se manipulisati da bi se olak\u0161alo daljinsko izvr\u0161avanje k\u00f4da preko priklju\u010dka proslije\u0111enog agenta, pod odre\u0111enim uslovima. Preduslovi za eksploataciju uklju\u010duju postojanje posebnih biblioteka na sistemu \u017ertve i potrebu da agent bude proslije\u0111en sistemu koji kontroli\u0161e napada\u010d. Ako <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni napada\u010d<\/a> mo\u017ee da ispuni ove zahteve, mo\u017ee da iskoristi ranjivost i izvr\u0161i daljinski k\u00f4d.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong>Uticaj na korisnike<\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\">Ranjivost prvenstveno uti\u010de na sisteme u kojima je <em>OpenSSH<\/em> <em>SSH<\/em> agent u upotrebi i omogu\u0107ena je funkcija agenta za proslje\u0111ivanje. Organizacije i pojedinci koji se oslanjaju na <em>OpenSSH<\/em> treba da odmah procjene svoje konfiguracije kako bi utvrdili potencijalnu izlo\u017eenost. Ako korisni\u010dki sistem izlo\u017een ovoj ranjivosti, klju\u010dno je da korisnici preduzmu hitne mjere da biste ubla\u017eili rizik povezan sa <em>CVE-2023-38408<\/em>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Imajte na umu da proslje\u0111ivanje agenta uvijek treba da se koristi oprezno, jer korisnici koji imaju mogu\u0107nost da zaobi\u0111u dozvole datoteka na udaljenom hostu mogu da pristupe lokalnom agentu preko proslije\u0111ne veze.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Za\u0161tita<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Iako je ranjivost zabrinjavaju\u0107a, postoje preventivne mjere za izbjegavanje eksploatacije ove ranjivosti. Korisnici koji sumnjaju da im je sistem kompromitovan, trebalo bi da ga skeniranju u potrazi za zlonamjernim kodom pomo\u0107u <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnih alata<\/a>.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako bi se efikasno za\u0161titili od <em>CVE-2023-38408<\/em>, korisnici bi trebalo da slijede ove sveobuhvatne korake:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\">Izvr\u0161iti nadogradnju na <em>OpenSSH 9.3p2<\/em> ili noviju verziju: Nadogradnja na najnoviju verziju <em>OpenSSH<\/em> je klju\u010dna, jer uklju\u010duje kriti\u010dne ispravke za ubla\u017eavanje ranjivosti. Korisnici bi trebalo da provjere da su svi relevantni sistemi i serveri odmah a\u017eurirani na preporu\u010denu verziju ili noviju verziju.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ograni\u010diti <em>PKCS#11<\/em>: Konfigurisati <em>OpenSSH<\/em> da dozvoli samo odre\u0111ene i pouzdane <em>PKCS#11<\/em> dobavlja\u010de. Ograni\u010davanjem upotrebe <em>PKCS#11<\/em> provajdera na poznate i provjerene izvore, mo\u017ee se\u00a0 smanjiti potencijalna <a href=\"https:\/\/sajberinfo.com\/en\/2023\/03\/24\/povrsina-napada-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">povr\u0161inu napada<\/a> i smanjiti rizik od eksploatacije.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati oprez pri proslje\u0111ivanju <em>SSH<\/em> agenta: Korisnici bi trebalo da budu oprezni kada koriste proslje\u0111ivanje agenta u <em>SSH<\/em>. Potrebno je izbjegavati proslje\u0111ivanje <em>SSH<\/em> agenta a nepouzdane servere ili okru\u017eenja, kao i napraviti procjenu bezbjednosne implikacije. Korisnici bi trebalo da omogu\u0107e proslje\u0111ivanje agenta samo kada je to neophodno, uzimaju\u0107i u obzir potencijalne rizike povezane sa <em>CVE-2023-38408<\/em>.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Izvr\u0161iti skeniranje sistema: Potrebno je vr\u0161iti redovna skeniranja sistema koriste\u0107i renomirane alate za otkrivanje virusa i zlonamjernih softvera. Ova skeniranja poma\u017eu u identifikaciji i ubla\u017eavanju potencijalnih prijetnji ili bilo kog zlonamjernog k\u00f4da koji je mo\u017eda ve\u0107 uticao na sistem korisnika.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Ova ranjivost <em>SSH<\/em> agenta nagla\u0161ava stalnu potrebu za rigoroznim mjerama bezbjednosti i trenutnim odgovorom. \u010cak i robusni sistemi mogu imati skrivene ranjivosti, kao \u0161to pokazuju nedostaci <em>SSH<\/em> agenta. Proaktivno otklanjanje takvih ranjivosti kroz radnje kao \u0161to je implementacija a\u017euriranja je klju\u010dno za odr\u017eavanje integriteta digitalnih sredstava.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>OpenSSH, naj\u010de\u0161c\u0301e kori\u0161\u0107ena implementacija protokola Secure Shell (SSH), je izdao a\u017euriranje za borbu protiv najnovije identifikovane prijetnje, CVE-2023-38408. Ovu ranjivost je otkrio Qualys Security Advisory tim i mo\u017ee omogu\u0107iti daljinsko izvr\u0161avanja k\u00f4da u funkciji&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5173,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[141,493,291,126],"class_list":["post-5170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-linux","tag-openssh","tag-ssh","tag-vulnerability"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5170"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5170\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5173"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5170"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}