Yeni OpenSSH Açığı, Milyonlarca Linux Sistemini Tehlikeye Atıyor
OpenSSH'de, yaygın olarak kullanılan güvenli kabuk protokolünde, glibc tabanlı Linux sistemlerinde kimlik doğrulaması yapılmamış uzaktan kod yürütmeye izin verebilecek kritik bir güvenlik açığı keşfedildi.
CVE-2024-6387 olarak tanımlanan bu açık, OpenSSH sunucu bileşeninde (sshd) bulunuyor ve 8.5p1 ile 9.7p1 arasındaki sürümleri etkiliyor. Bu açık, daha önce yama uygulanmış 18 yıllık bir sorunun yeniden ortaya çıkması sonucu oluştu ve Ekim 2020'de piyasaya sürülen OpenSSH 8.5p1 sürümüyle tekrar gündeme geldi.
Açığın sömürülmesi, bir sinyal işleyici yarış durumu olup saldırganın en yüksek ayrıcalıklarla rastgele kod yürütmesine olanak tanıyor ve bu da tüm sistemin tehlikeye girmesi riskini beraberinde getiriyor. Bu durum, veri hırsızlığına, güvenlik mekanizmalarının alt üst edilmesine ve hatta kalıcı erişime yol açabilir.
Siber güvenlik firması Qualys, internete maruz kalan 14 milyondan fazla potansiyel olarak savunmasız OpenSSH sunucusu tespit etti. OpenBSD sistemleri ise bu açığı engelleyen yerleşik bir güvenlik mekanizmasına sahip oldukları için etkilenmiyor. Bu açığı hafifletmek için kullanıcılara en son güvenlik yamalarını uygulamaları ve ağ tabanlı kontrollerle SSH erişimini sınırlamaları tavsiye ediliyor. Ağ segmentasyonu uygulanması da yetkisiz erişimi ve yatay hareketi kısıtlamaya yardımcı olabilir. Uzaktan yarış durumu doğası nedeniyle önemli engeller olsa da, potansiyel tehditleri önlemek için hemen harekete geçmek önemli hale geliyor. Kullanıcılar, Linux sistemlerinin güvenliğini sağlamak için OpenSSH sürümlerini güncellemeye öncelik vermelidirler.
75 görüntüleme
01 Tem 2024