ओपनएसएसएच में “रीग्रेसशन” भेद्यता हमलावरों को लिनक्स पर रूट करने का मौका देती है

[custom_ad]

शोधकर्ताओं ने ओपनएसएसएच नेटवर्किंग उपयोगिता को प्रभावित करने वाली एक गंभीर कमजोरी के बारे में चेतावनी दी है, जिसका फायदा उठाकर हमलावरों को बिना किसी प्रमाणीकरण की आवश्यकता के लिनक्स और यूनिक्स सर्वरों पर पूर्ण नियंत्रण मिल सकता है।

CVE-2024-6387 के रूप में ट्रैक की गई भेद्यता, लिनक्स सिस्टम पर रूट सिस्टम अधिकारों के साथ अप्रमाणित रिमोट कोड निष्पादन की अनुमति देती है जो कि ग्लिबकसी मानक लाइब्रेरी का एक ओपन सोर्स कार्यान्वयन। यह भेद्यता 2020 में शुरू किए गए कोड रिग्रेशन का परिणाम है जिसने CVE-2006-5051 को फिर से पेश किया, एक भेद्यता जिसे 2006 में ठीक किया गया था। इंटरनेट पर हजारों, यदि लाखों नहीं, कमजोर सर्वरों के साथ, यह नवीनतम भेद्यता एक महत्वपूर्ण जोखिम पैदा कर सकती है।

सम्पूर्ण प्रणाली अधिग्रहण

“यदि इस भेद्यता का फायदा उठाया जाए, तो इससे पूरे सिस्टम पर खतरा हो सकता है, जहां हमलावर उच्चतम विशेषाधिकारों के साथ मनमाना कोड निष्पादित कर सकता है, जिसके परिणामस्वरूप पूरे सिस्टम पर कब्जा हो सकता है, मैलवेयर की स्थापना हो सकती है, डेटा में हेरफेर हो सकता है और लगातार पहुंच के लिए पिछले दरवाजे का निर्माण हो सकता है।” लिखा क्वालिस में खतरा अनुसंधान के वरिष्ठ निदेशक भरत जोगी, सुरक्षा फर्म जिसने इसकी खोज की। “यह नेटवर्क प्रसार को सुविधाजनक बना सकता है, जिससे हमलावरों को संगठन के भीतर अन्य कमजोर प्रणालियों को पार करने और उनका फायदा उठाने के लिए समझौता किए गए सिस्टम का उपयोग करने की अनुमति मिलती है।”

जोखिम आंशिक रूप से इंटरनेट से जुड़े लगभग हर आंतरिक नेटवर्क में OpenSSH की केंद्रीय भूमिका से प्रेरित है। यह प्रशासकों को नेटवर्क के अंदर दूर से या एक डिवाइस से दूसरे डिवाइस से सुरक्षित डिवाइस से कनेक्ट करने के लिए एक चैनल प्रदान करता है। OpenSSH की कई मजबूत एन्क्रिप्शन प्रोटोकॉल का समर्थन करने की क्षमता, लगभग सभी आधुनिक ऑपरेटिंग सिस्टम में इसका एकीकरण, और नेटवर्क की परिधि में इसका स्थान इसकी लोकप्रियता को और बढ़ाता है।

इंटरनेट पर मौजूद असुरक्षित सर्वरों की सर्वव्यापकता के अलावा, CVE-2024-6387 उच्चतम विशेषाधिकारों के साथ दुर्भावनापूर्ण कोड स्टेम को निष्पादित करने का एक शक्तिशाली साधन भी प्रदान करता है, जिसके लिए किसी प्रमाणीकरण की आवश्यकता नहीं होती है। यह दोष सर्वर के दोषपूर्ण प्रबंधन से उत्पन्न होता है। सिग्नल हैंडलरग्लिबक में एक घटक जो विभाजन-दर-शून्य प्रयासों जैसी संभावित गंभीर घटनाओं का जवाब देने के लिए है। जब कोई क्लाइंट डिवाइस कनेक्शन शुरू करता है, लेकिन आवंटित समय (डिफ़ॉल्ट रूप से 120 सेकंड) के भीतर खुद को सफलतापूर्वक प्रमाणित नहीं करता है, तो असुरक्षित ओपनएसएसएच सिस्टम एसिंक्रोनस रूप से एक सिगलआरएम हैंडलर के रूप में जाना जाता है। यह दोष मुख्य ओपनएसएसएच इंजन, एसएसएचडी में रहता है। क्वालिस ने इस भेद्यता का नाम regreSSHion रखा है।

सुरक्षा विशेषज्ञों ने कहा कि शोषण से उत्पन्न खतरे की गंभीरता महत्वपूर्ण है, लेकिन कई कारक इसे बड़े पैमाने पर शोषण से रोक सकते हैं। सुरक्षा फर्म कैस्परस्की के शोधकर्ता स्टेन कामिन्स्की ने कहा कि एक तो यह हमला पूरा होने में आठ घंटे तक का समय ले सकता है और इसके लिए 10,000 प्रमाणीकरण चरणों की आवश्यकता हो सकती है। कहादेरी एक बचाव के रूप में जाना जाता है के परिणामस्वरूप पता स्थान लेआउट यादृच्छिकीकरणजो मेमोरी एड्रेस को बदल देता है जहां निष्पादन योग्य कोड संग्रहीत किया जाता है ताकि दुर्भावनापूर्ण पेलोड चलाने के प्रयासों को विफल किया जा सके।

अन्य सीमाएँ लागू होती हैं। हमलावरों को प्रत्येक लक्षित सर्वर पर चल रहे विशिष्ट OS के बारे में भी पता होना चाहिए। अब तक, किसी को भी 64-बिट सिस्टम का शोषण करने का कोई तरीका नहीं मिला है क्योंकि उपलब्ध मेमोरी पतों की संख्या 32-बिट सिस्टम के लिए उपलब्ध पतों की तुलना में बहुत अधिक है। सफलता की संभावनाओं को और कम करते हुए, सेवा अस्वीकार करने वाले हमले जो किसी कमज़ोर सिस्टम में आने वाले कनेक्शन अनुरोधों की संख्या को सीमित करते हैं, शोषण के प्रयासों को सफल होने से रोकेंगे।

शोधकर्ताओं ने कहा कि ये सभी सीमाएँ संभवतः CVE-2024-6387 को बड़े पैमाने पर शोषण से बचाएँगी, लेकिन लक्षित हमलों का जोखिम अभी भी बना हुआ है जो कोड निष्पादन की अनुमति देने तक कुछ दिनों तक प्रमाणीकरण प्रयासों के साथ रुचि के एक विशिष्ट नेटवर्क को प्रभावित करते हैं। अपने ट्रैक को छिपाने के लिए, हमलावर पासवर्ड-स्प्रेइंग हमलों के समान तरीके से बड़ी संख्या में आईपी पतों के माध्यम से अनुरोध फैला सकते हैं। इस तरह, हमलावर मुट्ठी भर कमजोर नेटवर्क को तब तक लक्षित कर सकते हैं जब तक कि एक या अधिक प्रयास सफल न हो जाएँ।

यह कमजोरी निम्नलिखित को प्रभावित करती है:

  • 4.4p1 से पहले के OpenSSH संस्करण इस सिग्नल हैंडलर रेस स्थिति के प्रति संवेदनशील हैं, जब तक कि उन्हें CVE-2006-5051 और CVE-2008-4109 के लिए पैच न किया गया हो।
  • 4.4p1 से लेकर 8.5p1 तक के संस्करण, CVE-2006-5051 के लिए परिवर्तनकारी पैच के कारण असुरक्षित नहीं हैं, जिसने पहले असुरक्षित फ़ंक्शन को सुरक्षित बना दिया था।
  • यह कमजोरी 8.5p1 से लेकर 9.8p1 ​​तक के संस्करणों में पुनः उभर आती है, लेकिन इसके अंतर्गत नहीं, क्योंकि किसी फ़ंक्शन में कोई महत्वपूर्ण घटक गलती से हटा दिया गया है।

जो भी व्यक्ति कमजोर संस्करण चला रहा है, उसे यथाशीघ्र अपडेट कर लेना चाहिए।

[custom_ad]

Source link
[custom_ad]