તેઓએ OpenSSH માં એક નબળાઈ શોધી કાઢી જેનો દૂરથી ઉપયોગ કરી શકાય છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

એ વિશે માહિતી બહાર પાડવામાં આવી હતી માં શોધી કાઢવામાં આવેલ નબળાઈ નું OpenSSH અમલીકરણ ssh-એજન્ટ જે કોડને સિસ્ટમ પર ચલાવવા માટે પરવાનગી આપે છે કે જેણે ssh-એજન્ટને ssh કનેક્શનના બીજા છેડે હોસ્ટને ઍક્સેસ પ્રદાન કરી છે.

નબળાઈ, પહેલેથી જ CVE-2023-38408 હેઠળ સૂચિબદ્ધ છે, તે નોંધપાત્ર છે કારણ કે તે દૂરથી શોષણક્ષમ છે. હુમલો માત્ર ત્યારે જ શક્ય છે જો વપરાશકર્તા હુમલાખોર દ્વારા નિયંત્રિત સિસ્ટમ સાથે ssh દ્વારા કનેક્ટ થયેલ હોય રૂપરેખા ફાઇલમાં "-A" વિકલ્પ અથવા ForwardAgent સેટિંગનો ઉપયોગ કરીને ssh-એજન્ટ પર ssh પર સોકેટ ફોરવર્ડિંગને સક્ષમ કરીને.

ssh-એજન્ટ પ્રક્રિયા, સાર્વજનિક કી પ્રમાણીકરણ માટે ખાનગી કીને કેશ કરવા માટે વપરાય છે, વૈકલ્પિક ફોરવર્ડિંગ મોડને સપોર્ટ કરે છે જે ssh કનેક્શનની રીમોટ બાજુને સ્થાનિક સિસ્ટમ પર ssh-એજન્ટને ઍક્સેસ કરવા માટે પરવાનગી આપે છે જેથી કરીને અન્ય યજમાનો પર પ્રમાણીકરણ ડેટા સંગ્રહિત ન થાય.

નબળાઇ PKCS # 11 મોડ્યુલો લોડ કરવા માટે સપોર્ટના ssh-એજન્ટમાં હાજરી સાથે સંબંધિત છે, જે યુનિક્સ સોકેટ દ્વારા ssh-એજન્ટને બીજી સિસ્ટમમાં ફોરવર્ડ કરીને અન્ય વસ્તુઓની સાથે શરૂ કરી શકાય છે.

આ લક્ષણ હુમલાખોરને મંજૂરી આપે છે જે હોસ્ટને નિયંત્રિત કરે છે જેની સાથે તે જોડાયેલ છે પીડિતની સ્થાનિક સિસ્ટમ પર /usr/lib* ડિરેક્ટરીઓમાંથી કોઈપણ વહેંચાયેલ પુસ્તકાલયોને તરત જ લોડ અને અનલોડ કરો અલગ ssh-pkcs11-સહાયક પ્રક્રિયામાં. આ લક્ષણ ENABLE_PKCS11 વિકલ્પ સાથે સંકલિત ssh-એજન્ટમાં દેખાય છે, જે ડિફોલ્ટ રૂપે સક્ષમ છે.

શરૂઆતમાં, વહેંચાયેલ પુસ્તકાલયોને લોડ કરવાની ક્ષમતાને જોખમ માનવામાં આવતું ન હતું સુરક્ષા માટે, કારણ કે લોડિંગ ફક્ત /usr/lib* સિસ્ટમ ડિરેક્ટરીઓમાંથી જ શક્ય છે, જેમાં વિતરણ દ્વારા અધિકૃત રીતે પૂરી પાડવામાં આવેલ લાઈબ્રેરીઓ છે, અને આ લાઈબ્રેરીઓ સાથેની કામગીરી લાઈબ્રેરીના કાર્યોને કૉલ કર્યા વિના, dlopen() અને dlclose() ફંક્શનને કૉલ કરવા સુધી મર્યાદિત છે.

જો કે, અવગણવામાં આવે છે કે કેટલીક લાઇબ્રેરીઓમાં કન્સ્ટ્રક્ટર અને ડિસ્ટ્રોયર ફંક્શન્સ હોય છે જે dlopen() અને dlclose() કામગીરી કરતી વખતે આપમેળે બોલાવવામાં આવે છે. આ જરૂરી પુસ્તકાલયોને પસંદ કરવા અને રિમોટ કોડ એક્ઝેક્યુશન ગોઠવવા માટે પૂરતું હોઈ શકે છે.

માં હુમલો કરવાની ક્ષમતા દર્શાવવામાં આવી છે નું મૂળભૂત વાતાવરણ ઉબુન્ટુ, કારણ કે અન્ય વિતરણોમાં ચકાસાયેલ નથી, જે "બ્રહ્માંડ" રીપોઝીટરીમાંથી ત્રણ પેકેજો પણ ઇન્સ્ટોલ કરે છે (જોકે એવું માનવામાં આવે છે કે કેટલાક વિતરણોમાં ડિફોલ્ટ રૂપરેખાંકનમાં હુમલો કરવો શક્ય છે).

હુમલાના 8 પ્રકારો પ્રસ્તાવિત કરવામાં આવ્યા હતા.

ઉદાહરણ તરીકે, કાર્યકારી શોષણ બનાવવા માટેના આશાસ્પદ વિકલ્પોમાંથી એક એ હકીકત પર આધારિત છે કે libgnatcoll_postgres.so લાઇબ્રેરી, જ્યારે dlopen() એક્ઝિક્યુટ કરતી હોય ત્યારે સિગલ્ટસ્ટેક() ફંક્શનને કૉલ કરીને સિગ્નલ હેન્ડલર્સમાં ઉપયોગમાં લેવાતા એક અલગ સિગ્નલ સ્ટેકની નોંધણી કરે છે, અને dlclose કૉલ કર્યા પછી () stackable મેમરી () stack DI LESS સિગ્નલ ડિસ લોગ કરે છે.

નબળાઈનો ઉપયોગ કરવા માટે, નીચેના મેનિપ્યુલેશન્સ કરવામાં આવે છે:

  • mmap લેઆઉટને બદલવા માટે વિવિધ લાઇબ્રેરીઓ લોડ કરવામાં આવી છે.
  • libgnatcoll_postgres.so લાઇબ્રેરી લોડ થયેલ છે, વૈકલ્પિક સિગ્નલ સ્ટેક રજીસ્ટર થયેલ છે, અને munmap() ચલાવવામાં આવે છે.
  • mmap ના લેઆઉટને બદલવા અને અલગ સિગ્નલ સ્ટેકને અન્ય રાઈટ-મોડ મેમરી એરિયા (ઉદાહરણ તરીકે, સ્ટ્રીમ સ્ટેક અથવા .data/.bss સેગમેન્ટ્સ) સાથે બદલવા માટે લાઈબ્રેરીઓ લોડ કરવામાં આવે છે.
  • એક લાઇબ્રેરી લોડ કરે છે જે SA_ONSTACK સિગ્નલ હેન્ડલરની નોંધણી કરે છે પરંતુ જ્યારે dlclose() કૉલ કરવામાં આવે ત્યારે તેને munmap() સાથે રજીસ્ટર કરતું નથી.
  • લાઇબ્રેરી કે જે સિગ્નલ મેળવે છે અને SA_ONSTACK સિગ્નલ હેન્ડલરને કૉલ કરે છે તે લોડ થયેલ છે, જેના કારણે બદલાયેલ મેમરી વિસ્તાર સિગ્નલ હેન્ડલરમાંથી સ્ટેક ફ્રેમ્સ દ્વારા ઓવરરાઇટ થઈ જાય છે.
  • લાઇબ્રેરીઓ ખાસ કરીને બદલાયેલ મેમરી વિસ્તારના સમાવિષ્ટોને ઓવરરાઇટ કરવા માટે લોડ કરવામાં આવે છે.

નબળાઈ અંગે, તે ઉલ્લેખનીય છે કે આ OpenSSH 9.3p2 પ્રકાશનમાં નિશ્ચિત કરવામાં આવ્યું હતું તાજેતરમાં પ્રકાશિત. નવા સંસ્કરણમાં, PKCS#11 મોડ્યુલો લોડ કરવાની વિનંતીઓ ડિફોલ્ટ રૂપે અક્ષમ છે. સુરક્ષા ઉપાય તરીકે, તમે ssh-એજન્ટ શરૂ કરતી વખતે ખાલી PKCS#11/FIDO વ્હાઇટલિસ્ટ (ssh-agent -P ») નો ઉલ્લેખ કરી શકો છો અથવા વ્હાઇટલિસ્ટમાં મંજૂર લાઇબ્રેરીઓને સ્પષ્ટ રીતે વ્યાખ્યાયિત કરી શકો છો.

છેલ્લે, જો તમે તેના વિશે વધુ જાણવામાં સક્ષમ થવામાં રસ ધરાવો છો, તો તમે માં વિગતોનો સંપર્ક કરી શકો છો નીચેની કડી


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.