Menu dostępności

Luka w openSSH

Podatność RCE w agencie OpenSSH. Łatajcie systemy!

Badacze z Qualys odkryli nową lukę umożliwiającą zdalne wykonanie kodu w OpenSSH. Podatność występuje w agencie OpenSSH (forward ssh-agent) i umożliwia atakującemu wykonanie dowolnych poleceń.

Krótko o OpenSSH

OpenSSH jest używany na wielu serwerach i aplikacjach w firmach między innymi w celu zdalnego logowania oraz przesyłania plików, zapewniając jednoczesne szyfrowanie takiej komunikacji.

ssh-agent to agent programu OpenSSH działający w tle, który buforuje klucze prywatne do uwierzytelniania klucza publicznego SSH w celu zmniejszenia potrzeby regularnego wprowadzania hasła. Inicjowany na początku sesji X lub logowania, działa poprzez przechowywanie kluczy w pamięci, a rozładowywanie odbywa się dopiero po zakończeniu procesu.

Badacze bezpieczeństwa odkryli w nim nową lukę (i byli w stanie niezależnie ją zweryfikować) oraz opracowali exploit PoC na instalacjach Ubuntu Desktop 22.04 oraz 21.10. Zgodnie z podaną przez nich informacją, „inne dystrybucje Linuksa są prawdopodobnie podatne na ataki i można je wykorzystać”.

Zdalne wykonanie kodu – CVE-2023-38408

Luka dotyczy funkcji PKCS#11 w OpenSSH w wersji 9.3p2, która posiada nieodpowiednio zabezpieczoną ścieżkę wyszukiwania. Problem występuje z powodu niekompletnej poprawki w CVE-2016-10009.

Wynik CVSS dla tej luki nie został jeszcze potwierdzony.

„Agent ssh jest menedżerem, który przechowuje klucze PKCS#11 (standard kryptograficzny klucza publicznego), które są łatwo używane do połączeń zdalnych z serwerem. Atakujący może wstrzyknąć złośliwą bibliotekę do agenta ssh, co sprawia, że cały wątek jest wykonywalny, który pozostaje nawet po dclose()” – napisał Qualys.

Ponadto wiele bibliotek współdzielonych jest oznaczanych przez program ładujący jako „nodelete”, co sprawia, że ta szkodliwa biblioteka jest trwała, dopóki nie zostanie usunięta przez administratora. Biblioteki te znajdują się w folderze /usr/lib*, co może pozwolić atakującemu na załadowanie dowolnej biblioteki (funkcja dlopen()), nawet podczas wykonywania programu SUID-root. Po uruchomieniu biblioteki atakujący uzyska takie same uprawnienia jak użytkownik, który zainicjował ssh-agent. Luka została załatana przez OpenSSH.

Qualys opublikował pełny raport, który szczegółowo wyjaśnia cały wektor zagrożenia, tło i wykorzystanie tej luki.

Użytkownikom OpenSSH forward ssh-agent zaleca się aktualizację do najnowszej wersji w celu zapobiegnięcia złośliwym działaniom.

Popularne

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

Od czego zacząć? Przykładowy plan dla CISO, który chce zapanować nad NHI

W serii artykułów o Non-Human Identities (NHI) pokazaliśmy, jak duże zagrożenie stanowią konta maszynowe i jak trudno je kontrolować. Wiemy już, że standardowe narzędzia IAM, PAM i CSPM nie wystarcza...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...