Figyelmet kér a távoli kódvégrehajtási hiba, amit az OpenSSH 9.3p2 verziójában javítanak

kami911 képe

Az OpenSSH 9.3p2 távoli kódfuttatási hibát javító verziója már elérhető, amely a széles körben használt, nyílt forráskódú SSH implementációnak a legújabb verziója. Az OpenSSH 9.3p2 az OpenSSH előző verzióiban fellelhető CVE-2023-38408 jelölésű hibáját javítja. Az OpenSSH 9.3p2 megjelenése kapcsán érdemes mihamarabb a lehető legújabb verzióra frissíteni telepítve ezt a jelentős biztonsági hibajavítást. Az OpenSSH 9.3p2 előtti verziójában az ssh-agent PKCS#11 funkciója nem eléggé megbízható keresési útvonallal rendelkezik, ami távoli kódfuttatáshoz vezet, ha az ügynök egy támadó által irányított rendszerre kerül továbbításra. A „/usr/lib” állományban lévő kód nem feltétlenül biztonságos az ssh-agent-be való betöltéskor.

Az OpenSSH ügynök-továbbításról (agent forwarding) hibájának lehetséges hatása

A sebezhetőség sikeres kihasználása lehetővé teszi a távoli támadó számára, hogy tetszőleges parancsokat hajtson végre a sebezhető OpenSSH továbbított ssh-ügynökén.  A Qualys biztonsági kutatói független módon tudták ellenőrizni a sebezhetőséget, PoC exploitot fejlesztettek ki az Ubuntu Desktop 22.04 és 21.10 telepítésein. Más Linux disztribúciók valószínűleg sebezhetőek és valószínűleg kihasználhatóak.

Amint a Qualys kutatócsoportja megerősítette a sebezhetőséget, a Qualys felelősségteljes sebezhetőség közzétételt vállalt, és ez alkalommal egyeztetett a gyártóval, az OpenSSH-val a sebezhetőség bejelentéséről.

Az OpenSSH-ban az 5.5 utáni és a 9.3p2 előtt verziókban az ssh-agent program az PKCS#11 szolgáltatókkal kapcsolatos távoli kódvégrehajtásra ad lehetőséget Az ssh-agent(1) PKCS#11 támogatással vissza lehet élni, hogy egy továbbított ügynökön keresztül távoli kódfuttatást lehessen elérni, ha a következő feltételek teljesülnek:

  • A kihasználás megköveteli bizonyos könyvtárak jelenlétét az áldozat rendszerén.
  • A távoli kihasználáshoz szükséges, hogy az ügynök egy támadó által ellenőrzött rendszerre lett továbbítva.

A kihasználás megakadályozható az ssh-agent(1) üres PKCS#11/FIDO engedélyezési listával történő indításával (ssh-agent -P '') vagy olyan engedélyezési lista beállításával, amely csak bizonyos szolgáltatói könyvtárakat tartalmaz. Ezt a sebezhetőséget a Qualys Security Advisory csapata fedezte fel és mutatta ki, hogy kihasználható. A sebezhetőséghez a CVE-2023-38408  azonosítót rendelték hozzá.

Az OpenSSH ügynök-továbbításról

Az ssh-agent egy háttérprogram, amely az SSH nyilvános kulcsú hitelesítéshez használt privát kulcsokat – kényelmi okokból – gyorsítótárba helyezi, csökkentve ezzel a rendszeres jelszómegadás szükségességét. Az X vagy bejelentkezési munkamenet kezdetén indított program úgy működik, hogy a kulcsokat a memóriában tárolja, és csak a folyamat befejezésekor távolítja el.

Automatizálási parancsfájlokban vagy gyakori szerverkapcsolatokat igénylő feladatokban hasznos, mivel megelőzi a nem biztonságos jelszó tárolását vagy a jelszókulcsszavak rendszeresen visszatérő bevitelét. Az ssh-agenthez való kapcsolatokat továbbítani lehet távolabbról, hogy ne kelljen más gépeken tárolni a hitelesítési adatokat. Ennek ellenére továbbra is alapvető fontosságú a kulcsok védelme robusztus jelszókulcsszavakkal.  

Ez a probléma a CVE-2016-10009 nem megfelelő javítása okozta.

Az OpenSSH 9.3p2 továbbra is a nyílt forrású ssh-kliens és ssh-szerver egyik legstabilabb és legmegbízhatóbb verziója. Az új verzió fontos biztonsági javítást tartalmaz, azonnali telepítése javasolt a távoli kódfuttatási hiba megelőzésére. Az OpenSSH projekt továbbra is dolgozik azon, hogy tovább fejlessze és javítsa a szoftvert, és biztonságosabb és hatékonyabb eszközöket biztosítson a felhasználók számára. Letöltések és további részletek az OpenSSH 9.3p2-ről az OpenSSH.com oldalon.

Letöltés

  • SHA1 (openssh-9.3p2.tar.gz) = 219cf700c317f400bb20b001c0406056f7188ea4
  • SHA256 (openssh-9.3p2.tar.gz) = IA6+FH9ss/EB/QzfngJEKvfdyimN/9n0VoeOfMrGdug=

(forrás)