IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

تاثیر حملات اجرای کد از راه دور regreSSHion بر بسیاری از محصولات Cisco

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir cisco warns regresshion rce 1
سیسکو یک توصیه امنیتی در رابطه با آسیب‌پذیری حیاتی اجرای کد از راه دور (RCE) به نام «regreSSHion» صادر کرده است که چندین محصول این شرکت را تحت تاثیر قرار می‌دهد.

این آسیب‌پذیری که به عنوان CVE-2024-6387 رد‌یابی می‌شود، توسط واحد تحقیقات Qualys Threat در 1 جولای 2024 فاش شد. این آسیب‌پذیری بر سرور OpenSSH (sshd) در سیستم‌های لینوکس مبتنی بر glibc تاثیر می‌گذارد و این پتانسیل را دارد که به مهاجمان احراز هویت نشده اجازه دسترسی روت به سیستم‌های آسیب دیده را بدهد.

جزئیات آسیب‌پذیری
آسیب‌پذیری regreSSHion یک رگرسیون از یک نقص قدیمی‌تر (CVE-2006-5051) است که در OpenSSH نسخه 8.5p1 که در اکتبر 2020 منتشر شد، دوباره معرفی شد.

این نقص شامل یک race condition در کنترلر SIGALRM sshd است که فانکشن‌ها را فراخوانی می‌کند که از نظر سیگنال ایمن async نیستند، مانند syslog().

یک مهاجم می‌تواند با باز کردن چندین اتصال و عدم احراز هویت در پریود LoginGraceTime از این مورد سواستفاده کند و کنترل کننده سیگنال آسیب‌پذیر را به طور نا‌همزمان راه‌اندازی کند.

سیسکو چندین محصول را در دسته‌های مختلف شناسایی کرده است که تحت تاثیر این آسیب‌پذیری قرار دارند.

این شرکت به طور فعال در حال بررسی خط تولید خود برای تعیین دامنه کامل دستگاه‌های آسیب دیده است. در جدول زیر، محصولات آسیب دیده و شناسه باگ سیسکو مربوطه آنها آمده است:
takian.ir cisco warns regresshion rce 2
کاهش خطرات و توصیه‌ها
سیسکو چندین مرحله را برای کاهش خطر بهره‌برداری توصیه می‌کند:

• محدود کردن دسترسی SSH: دسترسی SSH را فقط به میزبان‌های قابل اعتماد محدود کنید. این را می‌توان با اعمال لیست‌های کنترل دسترسی زیرساخت (ACL) برای جلوگیری از دسترسی غیرمجاز به سرویس‌های SSH به دست آورد.

• ارتقاء OpenSSH: به محض اینکه نسخه به روز در مخازن پکیج توزیع‌های لینوکس در دسترس قرار گرفت، آنرا به آخرین نسخه پچ شده OpenSSH (9.8p1) ارتقا دهید.

• تنظیم LoginGraceTime: پارامتر LoginGraceTime را در فایل پیکربندی sshd روی 0 تنظیم کنید تا از race-condition جلوگیری شود، اگرچه ممکن است در صورت اشغال شدن همه اسلات‌های اتصال منجر به حملات Denial-of-Service شود.

تیم پاسخگویی به حوادث امنیتی محصول سیسکو (PSIRT) می‌داند که یک کد اکسپلویت اثبات مفهوم برای این آسیب‌پذیری در دسترس است. با‌این‌حال، بهره‌برداری نیاز به سفارشی‌سازی دارد و هیچ گزارشی مبنی بر استفاده مخرب از آن تا بدین لحظه گزارش نشده است.

سیسکو به ارزیابی همه محصولات و خدمات از نظر تاثیرگذاری ادامه می‌دهد و با در دسترس قرار گرفتن اطلاعات جدید، توصیه‌های امنیتی خود را به روز می‌کند که متعاقبا در این گزارش به روز خواهد شد.

آسیب‌پذیری regreSSHion خطر قابل توجهی را برای طیف گسترده‌ای از محصولات سیسکو ایجاد می‌کند.

از مشتریان این کمپانی خواسته شده است که توصیه‌های سیسکو را دنبال کنند و پچ‌ها و اقدامات کاهش خطر لازم را برای محافظت از سیستم‌های خود در برابر بهره‌برداری احتمالی اعمال کنند.

برچسب ها: SIGALRM, race condition, sshd, CVE-2006-5051, CVE-2024-6387, OpenSSH, regreSSHion, access control list, ACL, اجرای کد از راه دور, SSH, Cisco, Linux, لینوکس, cybersecurity, آسیب‌پذیری, Remote Code Execution, Vulnerability, سیسکو, جاسوسی سایبری, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل