🔴انتشار Exploit آسیبپذیری بحرانی OpenSSH لینوکس
🔴 اخیرا یک PoC Exploit برای آسیبپذیری CVE-2024-6387 در OpenSSH به صورت عمومی منتشر شده است که به مهاجمان ناشناس و از راه دور امکان میدهد کد دلخواه خود را اجرا کنند.
جزئیات کلیدی:
🟡 منشأ آسیبپذیری: یک وضعیت رقابتی (Race Condition) در هندلر سیگنال SIGALRM در دیمن sshd مربوط به OpenSSH.
🟡 تأثیر: بهرهبرداری از این آسیبپذیری میتواند منجر به دسترسی غیرمجاز به سطح روت (Root Access) در سیستمهای آسیبپذیر شود.
🟡 سیستمهای آسیبپذیر: سیستمهای لینوکسی ۳۲ بیتی که OpenSSH (وابسته به glibc) را اجرا میکنند. سیستمهای OpenBSD تحت تأثیر قرار نمیگیرند.
◀️نکات فنی:
یک محیط مبتنی بر Docker برای آزمایش این آسیبپذیری ارائه شده است که به پژوهشگران امکان میدهد تا بهتر به پتانسیل این اکسپلویت پی ببرند. اسکریپت PoC Exploit نیز اسکنهای هدفمند و تلاشهای بهرهبرداری را تسهیل میکند.
◀️توصیههای کاهش ریسک:
⚡️ بروزرسانی OpenSSH: آخرین وصلهها را فوراً اعمال کنید.
⚡️ تقویت تنظیمات: محدود کردن تعداد تلاشهای احراز هویت و نظارت بیشتر بر لاگها در SIEM.
⚡️ نظارت بر سیستمها: زیرساخت خود را به طور منظم از نظر آسیبپذیریها بررسی کنید.
هشدار! سازمانهایی که از OpenSSH استفاده میکنند باید به سرعت برای امن کردن محیطهای خود در برابر تهدیدات احتمالی اقدام کنند.
این POC Exploit بصورت عمومی در اینجا منتشر شده است.
🗿🗿🦋🗿توصیه مهم: اگر از محصول بومی استفاده می کنید که در آن از OpenSSH لینوکس استفاده شده است از تولید کننده بخواهید این ماژول را Patch کند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫
🔴 اخیرا یک PoC Exploit برای آسیبپذیری CVE-2024-6387 در OpenSSH به صورت عمومی منتشر شده است که به مهاجمان ناشناس و از راه دور امکان میدهد کد دلخواه خود را اجرا کنند.
جزئیات کلیدی:
🟡 منشأ آسیبپذیری: یک وضعیت رقابتی (Race Condition) در هندلر سیگنال SIGALRM در دیمن sshd مربوط به OpenSSH.
🟡 تأثیر: بهرهبرداری از این آسیبپذیری میتواند منجر به دسترسی غیرمجاز به سطح روت (Root Access) در سیستمهای آسیبپذیر شود.
🟡 سیستمهای آسیبپذیر: سیستمهای لینوکسی ۳۲ بیتی که OpenSSH (وابسته به glibc) را اجرا میکنند. سیستمهای OpenBSD تحت تأثیر قرار نمیگیرند.
◀️نکات فنی:
یک محیط مبتنی بر Docker برای آزمایش این آسیبپذیری ارائه شده است که به پژوهشگران امکان میدهد تا بهتر به پتانسیل این اکسپلویت پی ببرند. اسکریپت PoC Exploit نیز اسکنهای هدفمند و تلاشهای بهرهبرداری را تسهیل میکند.
◀️توصیههای کاهش ریسک:
⚡️ بروزرسانی OpenSSH: آخرین وصلهها را فوراً اعمال کنید.
⚡️ تقویت تنظیمات: محدود کردن تعداد تلاشهای احراز هویت و نظارت بیشتر بر لاگها در SIEM.
⚡️ نظارت بر سیستمها: زیرساخت خود را به طور منظم از نظر آسیبپذیریها بررسی کنید.
هشدار! سازمانهایی که از OpenSSH استفاده میکنند باید به سرعت برای امن کردن محیطهای خود در برابر تهدیدات احتمالی اقدام کنند.
این POC Exploit بصورت عمومی در اینجا منتشر شده است.
🗿🗿🦋🗿توصیه مهم: اگر از محصول بومی استفاده می کنید که در آن از OpenSSH لینوکس استفاده شده است از تولید کننده بخواهید این ماژول را Patch کند.
✉️ @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🔫🔫🔫🔫 🔫🔫🔫🔫🔫🔫🔫