OpenSSH ranjivost ugrožava Linux sisteme

OpenSSH, najčešće korišćena implementacija protokola Secure Shell (SSH), je izdao ažuriranje za borbu protiv najnovije identifikovane prijetnje, CVE-2023-38408. Ovu ranjivost je otkrio Qualys Security Advisory tim i može omogućiti daljinsko izvršavanja kôda u funkciji prosljeđivanja SSH agenta u OpenSSH implementaciji.

OpenSSH

OpenSSH ranjivost ugrožava Linux sisteme; Dizajn: Saša Đurić

OpenSSH i agent

OpenSSH je verzija protokola Secure Shell (SSH) otvorenog kôda, koja pruža sveobuhvatan skup usluga dizajniranih da omoguće šifrovanu komunikaciju preko nesigurne mreže u okviru klijent-server okvira. Kao ključna komponenta bezbjednih mrežnih interakcija, OpenSSH je suštinski alat za strategije sajber odbrane mnogih organizacija.

SSH agent ima značajnu ulogu u ovom scenariju, jer je to pomoćni program koji pojednostavljuje proceduru autentifikacije korisnika tako što prati korisničke identifikacione ključeve i pristupne fraze. Jednom kada su ovi ključevi uskladišteni u SSH agentu, on omogućava korisnicima da pristupe drugim serverima bez potrebe da ponovo unose svoju lozinku ili pristupnu frazu, čime se obezbjeđuje nesmetano iskustvo jedinstvene prijave (eng. single sign-on – SSO). Nažalost, nedavni incidenti su pokazali da čak i takav dobronamjerni sistem može sadržati potencijalno katastrofalnu ranjivost.

 

OpenSSH ranjivost

Ranjivost CVE-2023-38408 je ranjivost udaljenog izvršavanja kôda koja se nalazi u okviru prorijeđene funkcije SSH agenta, posebno u vezi sa dobavljačima PKCS#11 – Public-Key Cryptography Standards obuhvata grupu kriptografskih standarda koji obezbjeđuju smjernice i interfejse za programiranje aplikacija (API) za upotrebu kriptografskih metoda.

U suštini, podrškom SSH agenta za PKCS#11 može se manipulisati da bi se olakšalo daljinsko izvršavanje kôda preko priključka proslijeđenog agenta, pod određenim uslovima. Preduslovi za eksploataciju uključuju postojanje posebnih biblioteka na sistemu žrtve i potrebu da agent bude proslijeđen sistemu koji kontroliše napadač. Ako zlonamjerni napadač može da ispuni ove zahteve, može da iskoristi ranjivost i izvrši daljinski kôd.

 

Uticaj na korisnike

Ranjivost prvenstveno utiče na sisteme u kojima je OpenSSH SSH agent u upotrebi i omogućena je funkcija agenta za prosljeđivanje. Organizacije i pojedinci koji se oslanjaju na OpenSSH treba da odmah procjene svoje konfiguracije kako bi utvrdili potencijalnu izloženost. Ako korisnički sistem izložen ovoj ranjivosti, ključno je da korisnici preduzmu hitne mjere da biste ublažili rizik povezan sa CVE-2023-38408.

Imajte na umu da prosljeđivanje agenta uvijek treba da se koristi oprezno, jer korisnici koji imaju mogućnost da zaobiđu dozvole datoteka na udaljenom hostu mogu da pristupe lokalnom agentu preko proslijeđne veze.

 

Zaštita

Iako je ranjivost zabrinjavajuća, postoje preventivne mjere za izbjegavanje eksploatacije ove ranjivosti. Korisnici koji sumnjaju da im je sistem kompromitovan, trebalo bi da ga skeniranju u potrazi za zlonamjernim kodom pomoću antivirusnih alata.

Kako bi se efikasno zaštitili od CVE-2023-38408, korisnici bi trebalo da slijede ove sveobuhvatne korake:

  • Izvršiti nadogradnju na OpenSSH 9.3p2 ili noviju verziju: Nadogradnja na najnoviju verziju OpenSSH je ključna, jer uključuje kritične ispravke za ublažavanje ranjivosti. Korisnici bi trebalo da provjere da su svi relevantni sistemi i serveri odmah ažurirani na preporučenu verziju ili noviju verziju.
  • Ograničiti PKCS#11: Konfigurisati OpenSSH da dozvoli samo određene i pouzdane PKCS#11 dobavljače. Ograničavanjem upotrebe PKCS#11 provajdera na poznate i provjerene izvore, može se  smanjiti potencijalna površinu napada i smanjiti rizik od eksploatacije.
  • Primjenjivati oprez pri prosljeđivanju SSH agenta: Korisnici bi trebalo da budu oprezni kada koriste prosljeđivanje agenta u SSH. Potrebno je izbjegavati prosljeđivanje SSH agenta a nepouzdane servere ili okruženja, kao i napraviti procjenu bezbjednosne implikacije. Korisnici bi trebalo da omoguće prosljeđivanje agenta samo kada je to neophodno, uzimajući u obzir potencijalne rizike povezane sa CVE-2023-38408.
  • Izvršiti skeniranje sistema: Potrebno je vršiti redovna skeniranja sistema koristeći renomirane alate za otkrivanje virusa i zlonamjernih softvera. Ova skeniranja pomažu u identifikaciji i ublažavanju potencijalnih prijetnji ili bilo kog zlonamjernog kôda koji je možda već uticao na sistem korisnika.

 

Zaključak

Ova ranjivost SSH agenta naglašava stalnu potrebu za rigoroznim mjerama bezbjednosti i trenutnim odgovorom. Čak i robusni sistemi mogu imati skrivene ranjivosti, kao što pokazuju nedostaci SSH agenta. Proaktivno otklanjanje takvih ranjivosti kroz radnje kao što je implementacija ažuriranja je ključno za održavanje integriteta digitalnih sredstava.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.