CVE-2023-38408: Удаленное выполнение кода в ssh-агенте переадресации OpenSSH

vulnerability vulnerability

Подразделение Qualys Threat Research Unit (TRU) обнаружило уязвимость удаленного выполнения кода в переадресованном ssh-агенте OpenSSH. Эта уязвимость позволяет удаленному злоумышленнику выполнить произвольные команды на уязвимом ssh-агенте переадресации OpenSSH. Учитывая широкое распространение переадресованного ssh-агента OpenSSH, исследовательское подразделение Qualys рекомендует командам безопасности в приоритетном порядке применить исправления для этой уязвимости.

ssh-agent - это фоновая программа, которая кэширует закрытые ключи для аутентификации по открытому ключу SSH, снижая необходимость регулярного ввода парольной фразы. Она запускается в начале сеанса X или входа в систему, хранит ключи в памяти и выгружается только при завершении процесса.

Она незаменима в сценариях автоматизации или задачах, требующих частых подключений к серверу, поскольку позволяет избежать необходимости хранения небезопасных паролей или постоянного ввода парольной фразы. Соединения с ssh-agent могут быть перенаправлены с более удаленных, чтобы избежать необходимости хранения аутентификационных данных на других машинах. Тем не менее, по-прежнему важно защищать ключи надежными парольными фразами.

Успешная эксплуатация этой уязвимости позволяет удаленному злоумышленнику выполнять произвольные команды на уязвимом ssh-агенте с переадресацией OpenSSH. Исследователи безопасности компании Qualys смогли независимо подтвердить наличие уязвимости и разработать PoC-эксплойт на установках Ubuntu Desktop 22.04 и 21.10. Другие дистрибутивы Linux, скорее всего, уязвимы и, вероятно, могут быть использованы.

Как только исследовательская группа Qualys подтвердила наличие уязвимости, компания занялась ответственным раскрытием уязвимости и скоординировала свои действия с производителем, компанией OpenSSH, чтобы сообщить о ней.

Технические подробности этих уязвимостей можно найти на сайте:

Добавить комментарий