🔥 Trường Trung học cơ sở Vũng Tàu đã đăng ký tín nhiệm. 🔥                    🔥 Trường Trung học cơ sở Lương Thế Vinh đã đăng ký tín nhiệm. 🔥                    🔥 Trường Trung học cơ sở Bạch Đằng đã đăng ký tín nhiệm. 🔥                    🔥 Trường Trung học cơ sở Châu Thành đã đăng ký tín nhiệm. 🔥                    🔥 Trường Trung học cơ sở Duy Tân đã đăng ký tín nhiệm. 🔥                   

Lỗ hổng OpenSSH mới khiến các hệ thống Linux bị tấn công Command Injection

25/07/2023

Một lỗ hổng mới hiện đã được vá trong OpenSSH có khả năng bị khai thác để thực thi lệnh tùy ý trên các máy chủ bị xâm nhập trong các điều kiện cụ thể.

Saeed Abbasi, giám đốc nghiên cứu lỗ hổng tại Qualys, cho biết: “Lỗ hổng này cho phép kẻ tấn công từ xa có thể thực thi các lệnh tùy ý thông qua tính năng ‘forwarded ssh-agent’ của hệ thống OpenSSH bị ảnh hưởng”.

Lỗ hổng có định danh  CVE-2023-38408, ảnh hưởng đến tất cả các phiên bản OpenSSH trước 9.3p2.

OpenSSH là một công cụ kết nối phổ biến để truy cập từ xa bằng giao thức SSH được sử dụng để mã hóa tất cả lưu lượng truy cập nhằm ngăn cản việc nghe lén, chiếm đoạt kết nối và các cuộc tấn công khác.

Để khai thác thành công yêu cầu phải có một số thư viện nhất định trên hệ thống nạn nhân và agent xác thực SSH được chuyển tiếp đến hệ thống do kẻ tấn công kiểm soát. SSH agent là một chương trình chạy ngầm (background) giúp giữ các khóa (key) của người dùng trong bộ nhớ và hỗ trợ đăng nhập từ xa vào máy chủ mà không cần phải nhập lại mật khẩu.

Qualys cho biết: “kẻ tấn công từ xa, kẻ có quyền truy cập vào máy chủ mà ssh-agent của mục tiêu được chuyển tiếp tới, có thể tải (dlopen()) và hủy tải (dlclose()) bất kỳ thư viện dùng chung nào trong /usr/lib* trên máy mục tiêu thông qua ssh-agent được chuyển tiếp đến nếu nó được biên dịch theo mặc định là ENABLE_PKCS11).

Công ty bảo mật cho biết họ có thể tạo ra một mã khai thác (PoC) nhằm vào các cài đặt mặc định của Ubuntu Desktop 22.04 và 21.10, các bản phân phối Linux khác cũng được cho là dễ bị tấn công.

Người dùng OpenSSH nên cập nhật phiên bản mới nhất để bảo vệ khỏi các mối đe dọa mạng tiềm ẩn.

Trước đó, vào tháng 2 này, các nhà bảo trì OpenSSH đã phát hành bản cập nhật để khắc phục lỗ hổng bảo mật có độ nghiêm trọng mức trung bình (CVE-2023-25136, điểm CVSS: 6.5) có thể bị kẻ tấn công khai thác từ xa mà không cần xác thực để sửa đổi các vị trí bộ nhớ không mong muốn và thực thi mã theo lý thuyết.

Một bản phát hành tiếp theo vào tháng 3 đã giải quyết một lỗ hổng khác có thể bị lạm dụng bằng phương tiện phản hồi DNS độc hại để đọc dữ liệu trái phép và gây ra sự cố từ chối dịch vụ cho máy khách SSH.

Nguồn: thehackernews.com.

scrolltop