Menu dostępności

Luka w openSSH

Podatność RCE w agencie OpenSSH. Łatajcie systemy!

Badacze z Qualys odkryli nową lukę umożliwiającą zdalne wykonanie kodu w OpenSSH. Podatność występuje w agencie OpenSSH (forward ssh-agent) i umożliwia atakującemu wykonanie dowolnych poleceń.

Krótko o OpenSSH

OpenSSH jest używany na wielu serwerach i aplikacjach w firmach między innymi w celu zdalnego logowania oraz przesyłania plików, zapewniając jednoczesne szyfrowanie takiej komunikacji.

ssh-agent to agent programu OpenSSH działający w tle, który buforuje klucze prywatne do uwierzytelniania klucza publicznego SSH w celu zmniejszenia potrzeby regularnego wprowadzania hasła. Inicjowany na początku sesji X lub logowania, działa poprzez przechowywanie kluczy w pamięci, a rozładowywanie odbywa się dopiero po zakończeniu procesu.

Badacze bezpieczeństwa odkryli w nim nową lukę (i byli w stanie niezależnie ją zweryfikować) oraz opracowali exploit PoC na instalacjach Ubuntu Desktop 22.04 oraz 21.10. Zgodnie z podaną przez nich informacją, „inne dystrybucje Linuksa są prawdopodobnie podatne na ataki i można je wykorzystać”.

Zdalne wykonanie kodu – CVE-2023-38408

Luka dotyczy funkcji PKCS#11 w OpenSSH w wersji 9.3p2, która posiada nieodpowiednio zabezpieczoną ścieżkę wyszukiwania. Problem występuje z powodu niekompletnej poprawki w CVE-2016-10009.

Wynik CVSS dla tej luki nie został jeszcze potwierdzony.

„Agent ssh jest menedżerem, który przechowuje klucze PKCS#11 (standard kryptograficzny klucza publicznego), które są łatwo używane do połączeń zdalnych z serwerem. Atakujący może wstrzyknąć złośliwą bibliotekę do agenta ssh, co sprawia, że cały wątek jest wykonywalny, który pozostaje nawet po dclose()” – napisał Qualys.

Ponadto wiele bibliotek współdzielonych jest oznaczanych przez program ładujący jako „nodelete”, co sprawia, że ta szkodliwa biblioteka jest trwała, dopóki nie zostanie usunięta przez administratora. Biblioteki te znajdują się w folderze /usr/lib*, co może pozwolić atakującemu na załadowanie dowolnej biblioteki (funkcja dlopen()), nawet podczas wykonywania programu SUID-root. Po uruchomieniu biblioteki atakujący uzyska takie same uprawnienia jak użytkownik, który zainicjował ssh-agent. Luka została załatana przez OpenSSH.

Qualys opublikował pełny raport, który szczegółowo wyjaśnia cały wektor zagrożenia, tło i wykorzystanie tej luki.

Użytkownikom OpenSSH forward ssh-agent zaleca się aktualizację do najnowszej wersji w celu zapobiegnięcia złośliwym działaniom.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jeszcze o Mythos!

Jeszcze o Mythos!

W bardzo dobrym artykule autorstwa mojego redakcyjnego kolegi możemy znaleźć kompendium wiedzy o Mythos – niedawno ogłoszonym modelu AI od Anthropic. Produkt ten wywołał panikę w branży ze względu na zdolno...
Czym jest Microsoft Entra Backup and Recovery?

Czym jest Microsoft Entra Backup and Recovery?

Przez długi czas odzyskiwanie zmian w Microsoft Entra opierało się głównie na kilku osobnych mechanizmach: soft-delete dla części obiektów, logach audytowych, eksportach konfiguracji i ręcznym odtwarza...
Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux na celowniku – Copy-Fail i root exploit, który trafia na listę CISA

Linux od lat kojarzy się z systemem stabilnym i bezpiecznym, szczególnie w środowiskach serwerowych i chmurowych. Problem w tym, że gdy pojawia się podatność na poziomie jądra lub mechanizmów zarządza...
MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

MSBuild w rękach atakujących. Legalne narzędzie, które omija klasyczne detekcje

Coraz więcej ataków nie polega już na dostarczeniu malware w klasycznej formie. Zamiast tego napastnicy wykorzystują narzędzia, które już znajdują się w systemie i są uznawane za w pełni zaufane. Jednym z t...