OpenSSH indeholder flere nye sikkerhedssårbarheder, en af dem er den kritiske CVE-2023-25136. Fejlen er et dobbelt gratis problem før godkendelse, som blev introduceret i OpenSSH-versionen 9.1. Sårbarheden er blevet rettet i OpenSSH 9.2. Den anden gode nyhed er, at udnyttelsen af det kræver særlige betingelser og ikke anses for let.
CVE-2023-25136: Hvad der er kendt So Far?
Ifølge den officielle beskrivelse af National Vulnerability Database, "den dobbelte gratis kan udløses af en uautoriseret angriber i standardkonfigurationen; dog, sårbarhedsfinderen rapporterer det “at udnytte denne sårbarhed vil ikke være let.”
OpenSSH siger i sine udgivelsesnotater, at sårbarheden "ikke menes at kunne udnyttes, og det forekommer i den uprivilegerede præ-godkendelsesproces, der er underlagt chroot(2) og er yderligere sandboxed på de fleste større platforme."
Spørgsmålet blev introduceret i juli 2022 og blev oprindeligt rapporteret til OpenSSH Bugzilla i januar 2023 af sikkerhedsforsker Mantas Mikulenas.
Hvorfor er det så udfordrende at udnytte CVE-2023-25136? Som forklaret af Qualys, vanskeligheden kommer fra de beskyttende foranstaltninger fra moderne hukommelsesallokatorer, der er på plads. Desuden, Tilstedeværelsen af robust privilegieadskillelse og sandboxing i den påvirkede sshd-proces er også en anden hindring for nem udnyttelse.
Ikke desto mindre, berørte kunder bør opgradere til OpenSSH 9.2 så hurtigt som muligt. “OpenSSH-projektet har været medvirkende til at sikre sikker fjernadgang til systemer, og den seneste udgivelse af 9.2 er et vidnesbyrd om deres engagement i samfundets sikkerhed,” tilføjede Qualys.
Hvad er OpenSSH?
OpenSSH er et tilslutningsværktøj til fjernlogin med SSH-protokollen. Dens formål er at kryptere al trafik og eliminere forskellige angreb, herunder aflytning og forbindelseskapring. OpenSSH administrerer et stort udvalg af sikre tunneling-funktioner, autentificeringsmetoder, og konfigurationsmuligheder.