Pengelola OpenSSH telah merilis pembaruan keamanan untuk mengatasi kelemahan keamanan kritis yang dapat mengakibatkan eksekusi kode jarak jauh tanpa autentikasi dengan hak istimewa root dalam sistem Linux berbasis glibc.
Kerentanan tersebut, dengan nama kode regreSSHion, telah diberi pengenal CVE CVE-2024-6387. Kerentanan tersebut berada di komponen server OpenSSH , yang juga dikenal sebagai sshd, yang dirancang untuk mendengarkan koneksi dari salah satu aplikasi klien.
"Kerentanan tersebut, yang merupakan kondisi persaingan pengendali sinyal di server OpenSSH (sshd), memungkinkan eksekusi kode jarak jauh (RCE) yang tidak diautentikasi sebagai root pada sistem Linux berbasis glibc," kata Bharat Jogi, direktur senior unit penelitian ancaman di Qualys, dalam pengungkapan yang dipublikasikan hari ini. "Kondisi persaingan ini memengaruhi sshd dalam konfigurasi default-nya."
Perusahaan keamanan siber tersebut menyatakan pihaknya mengidentifikasi tidak kurang dari 14 juta instansi server OpenSSH yang berpotensi rentan dan terekspos ke internet, serta menambahkan bahwa ini merupakan kemunduran dari kelemahan berusia 18 tahun yang telah ditambal yang dilacak sebagai CVE-2006-5051 , dengan masalah tersebut dipulihkan pada Oktober 2020 sebagai bagian dari OpenSSH versi 8.5p1.
"Eksploitasi yang berhasil telah ditunjukkan pada sistem Linux/glibc 32-bit dengan [ pengacakan tata letak ruang alamat ]," kata OpenSSH dalam sebuah pernyataan. "Dalam kondisi lab, serangan tersebut membutuhkan rata-rata 6-8 jam koneksi berkelanjutan hingga maksimum yang dapat diterima server."
Kerentanan tersebut memengaruhi versi antara 8.5p1 dan 9.7p1. Versi sebelum 4.4p1 juga rentan terhadap bug kondisi balapan kecuali jika ditambal untuk CVE-2006-5051 dan CVE-2008-4109 . Perlu dicatat bahwa sistem OpenBSD tidak terpengaruh karena menyertakan mekanisme keamanan yang memblokir kelemahan tersebut.
Kemungkinan besar kelemahan keamanan ini juga memengaruhi macOS dan Windows, meskipun eksploitasinya pada platform tersebut masih belum dapat dikonfirmasi dan memerlukan analisis lebih lanjut.
Secara khusus, Qualys menemukan bahwa jika klien tidak melakukan autentikasi dalam 120 detik (pengaturan yang ditetapkan oleh LoginGraceTime), maka pengendali SIGALRM sshd dipanggil secara asinkron dengan cara yang tidak aman terhadap sinyal asinkron .
Efek bersih dari eksploitasi CVE-2024-6387 adalah kompromi dan pengambilalihan sistem secara penuh, yang memungkinkan pelaku ancaman untuk mengeksekusi kode arbitrer dengan hak istimewa tertinggi, merusak mekanisme keamanan, mencuri data, dan bahkan mempertahankan akses persisten.
"Kelemahan yang pernah diperbaiki muncul kembali dalam rilis perangkat lunak berikutnya, biasanya karena perubahan atau pembaruan yang secara tidak sengaja memunculkan kembali masalah tersebut," kata Jogi. "Insiden ini menyoroti peran penting pengujian regresi menyeluruh untuk mencegah munculnya kembali kerentanan yang diketahui ke dalam lingkungan."
Meskipun kerentanan tersebut memiliki kendala yang signifikan karena sifatnya yang dapat memicu kondisi balapan jarak jauh, pengguna disarankan untuk menerapkan patch terbaru guna mengamankan diri dari potensi ancaman. Disarankan juga untuk membatasi akses SSH melalui kontrol berbasis jaringan dan menerapkan segmentasi jaringan guna membatasi akses yang tidak sah dan pergerakan lateral.
sumber : https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html?m=1
Kerentanan tersebut, dengan nama kode regreSSHion, telah diberi pengenal CVE CVE-2024-6387. Kerentanan tersebut berada di komponen server OpenSSH , yang juga dikenal sebagai sshd, yang dirancang untuk mendengarkan koneksi dari salah satu aplikasi klien.
"Kerentanan tersebut, yang merupakan kondisi persaingan pengendali sinyal di server OpenSSH (sshd), memungkinkan eksekusi kode jarak jauh (RCE) yang tidak diautentikasi sebagai root pada sistem Linux berbasis glibc," kata Bharat Jogi, direktur senior unit penelitian ancaman di Qualys, dalam pengungkapan yang dipublikasikan hari ini. "Kondisi persaingan ini memengaruhi sshd dalam konfigurasi default-nya."
Perusahaan keamanan siber tersebut menyatakan pihaknya mengidentifikasi tidak kurang dari 14 juta instansi server OpenSSH yang berpotensi rentan dan terekspos ke internet, serta menambahkan bahwa ini merupakan kemunduran dari kelemahan berusia 18 tahun yang telah ditambal yang dilacak sebagai CVE-2006-5051 , dengan masalah tersebut dipulihkan pada Oktober 2020 sebagai bagian dari OpenSSH versi 8.5p1.
"Eksploitasi yang berhasil telah ditunjukkan pada sistem Linux/glibc 32-bit dengan [ pengacakan tata letak ruang alamat ]," kata OpenSSH dalam sebuah pernyataan. "Dalam kondisi lab, serangan tersebut membutuhkan rata-rata 6-8 jam koneksi berkelanjutan hingga maksimum yang dapat diterima server."
Kerentanan tersebut memengaruhi versi antara 8.5p1 dan 9.7p1. Versi sebelum 4.4p1 juga rentan terhadap bug kondisi balapan kecuali jika ditambal untuk CVE-2006-5051 dan CVE-2008-4109 . Perlu dicatat bahwa sistem OpenBSD tidak terpengaruh karena menyertakan mekanisme keamanan yang memblokir kelemahan tersebut.
Kemungkinan besar kelemahan keamanan ini juga memengaruhi macOS dan Windows, meskipun eksploitasinya pada platform tersebut masih belum dapat dikonfirmasi dan memerlukan analisis lebih lanjut.
Secara khusus, Qualys menemukan bahwa jika klien tidak melakukan autentikasi dalam 120 detik (pengaturan yang ditetapkan oleh LoginGraceTime), maka pengendali SIGALRM sshd dipanggil secara asinkron dengan cara yang tidak aman terhadap sinyal asinkron .
Efek bersih dari eksploitasi CVE-2024-6387 adalah kompromi dan pengambilalihan sistem secara penuh, yang memungkinkan pelaku ancaman untuk mengeksekusi kode arbitrer dengan hak istimewa tertinggi, merusak mekanisme keamanan, mencuri data, dan bahkan mempertahankan akses persisten.
"Kelemahan yang pernah diperbaiki muncul kembali dalam rilis perangkat lunak berikutnya, biasanya karena perubahan atau pembaruan yang secara tidak sengaja memunculkan kembali masalah tersebut," kata Jogi. "Insiden ini menyoroti peran penting pengujian regresi menyeluruh untuk mencegah munculnya kembali kerentanan yang diketahui ke dalam lingkungan."
Meskipun kerentanan tersebut memiliki kendala yang signifikan karena sifatnya yang dapat memicu kondisi balapan jarak jauh, pengguna disarankan untuk menerapkan patch terbaru guna mengamankan diri dari potensi ancaman. Disarankan juga untuk membatasi akses SSH melalui kontrol berbasis jaringan dan menerapkan segmentasi jaringan guna membatasi akses yang tidak sah dan pergerakan lateral.
sumber : https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html?m=1