Նոր մանրամասներ են ի հայտ եկել OpenSSH-ում առկա խոցելիության մասին, որը կարող է լայնամասշտաբորեն շահագործվել՝ remote տարբերակով համակարգերը վնասելու համար:
Խոցելիությունը վերագրվում է CVE համակարգի CVE-2023-38408-ին: Այն ազդում է OpenSSH-ի մինչև 9.3p2 բոլոր տարբերակների վրա:
OpenSSH-ը SSH protocol-ի հետ միասին remote տարբերակով մուտք գործելու համար նախատեսված հանրահայտ գործիք է, որն օգտագործվում է ողջ ընթացքը գաղտնագրելու համար, այդ թվում՝ գաղտնալսումն ու կապի առևանգումը:
Հաջող շահագործումը թիրախային օգտատիրոջ համակարգում որոշակի գրադարանների առկայություն է պահանջում: SSH agent-ը ծրագիր է, որը հիշողության մեջ պահպանում է օգտատերերի key-երը և հեշտացնում է remote access-ը դեպի սերվեր:
Կիբերանվտանգության ոլորտի ընկերությունը նշում է, որ կարողացել է հաջող proof-of-concept (PoC) մշակել՝ ուղղված Ubuntu Desktop 22.04-ին և 21.10 ին: Ակնկալվում է, որ Linux-ի մյուս բաշխումները նույնպես խոցելի են դառնալու:
OpenSSH-ի օգտատերերին խորհուրդ է տրվում թարմացնել ծրագիրը՝ անցնելով ամենավերջին տարբերակին:
Տարվա սկզբին դեռ OpenSSH-ը նոր թարմացում էր կատարել, որը նպատակաուղղված էր medium-severity անվտանգության խոցելիությունը վերացնելու համար (CVE-2023-25136, CVSS-ում միավորը՝ 6,5):
Հաջորդիվ արված նոր թողարկումն անդրադարձավ անվտանգության մեկ այլ խնդրի, որը կարող էր չարաշահվել հատուկ մշակված DNS-ի միջոցով՝ տվյալների out-of-bound ընթերցման և կատարման համար:
Աղբյուրը՝ https://thehackernews.com/