OpenSSH sunucusundaki (sshd) ciddi bir güvenlik açığı Qualys’in Tehdit Araştırma Birimi (TRU) tarafından ortaya çıkarıldı ve potansiyel olarak dünya çapında 14 milyondan fazla Linux sistemini etkiliyor. CVE-2024-6387 olarak adlandırılan kritik OpenSSH açığı, glibc tabanlı Linux sistemlerinde kök ayrıcalıklarıyla uzaktan kimliği doğrulanmamış kod yürütülmesine (RCE) izin veriyor.
Bir sinyal işleyici yarış koşulundan kaynaklanan bu güvenlik açığı, varsayılan yapılandırmasında sshd’yi etkiliyor. Qualys araştırmacıları, küresel müşteri tabanları arasında, tüm internete dönük OpenSSH örneklerinin %31’ini temsil eden yaklaşık 700.000 savunmasız harici internete dönük örnek tespit etti.
Synopsys Yazılım Bütünlüğü Grubu Üyesi Ray Kelly şunları söyledi: “Bu güvenlik açığı olabildiğince kötü. Uzaktan kod çalıştırma, kök erişimi ve Linux sunucuları arasında yaygın bir dağılım üçlüsü, bunu tehdit aktörleri için sıcak bir hedef haline getiriyor.”
Keşif, daha önce 2006 yılında yamalanmış bir güvenlik açığının (CVE-2006-5051) gerilemesini temsil ettiği için özellikle endişe vericidir. Bu gerileme, Ekim 2020’de OpenSSH 8.5p1 ile yanlışlıkla ortaya çıkmış ve yazılım geliştirmede kapsamlı gerileme testlerinin kritik önemini vurgulamıştır.
OpenSSH’nin etkilenen sürümleri arasında 4.4p1’den önceki sürümler (CVE-2006-5051 ve CVE-2008-4109 için yamalanmadığı sürece) ve 8.5p1’den 9.8p1’e kadar olan ancak 9.8p1’i içermeyen sürümler yer almaktadır. Özellikle, OpenBSD sistemleri 2001 yılında geliştirilen güvenli bir mekanizma nedeniyle etkilenmemiştir.
Bu güvenlik açığının potansiyel etkisi ciddidir. Eğer istismar edilirse, saldırganların kök ayrıcalıklarıyla keyfi kod çalıştırmasına izin vererek sistemin tamamen ele geçirilmesine yol açabilir. Bu da kötü amaçlı yazılımların yüklenmesine, veri manipülasyonuna ve kalıcı arka kapıların oluşturulmasına neden olabilir. Ayrıca, tehlikeye atılmış sistemler ağ yayılımı için bir fırlatma rampası olarak kullanılabilir ve potansiyel olarak kritik güvenlik mekanizmalarını atlayabilir.
Güvenlik açığının uzaktan yarış koşulu olması nedeniyle istismar edilmesi zor olsa da, derin öğrenmedeki ilerlemeler gelecekte saldırıların başarı oranını önemli ölçüde artırabilir.
Riskleri azaltmak için işletmelerin şunları yapmaları tavsiye edilir:
- Acil yama yönetimi uygulamak
- SSH için erişim kontrolünü geliştirin
- Ağ segmentasyonu ve saldırı tespit sistemlerini kullanma
SSH protokolüne dayalı bir güvenli ağ yardımcı programları paketi olan OpenSSH, güvenli olmayan ağlar üzerinden güvenli iletişim için çok önemlidir. Uzaktan sunucu yönetimi, güvenli dosya aktarımları ve çeşitli DevOps uygulamaları için kurumsal ortamlarda yaygın olarak kullanılmaktadır.
Bu aksiliğe rağmen, OpenSSH genel olarak güçlü bir güvenlik siciline sahiptir. Ancak bu olay, köklü ve yaygın olarak kullanılan araçlar için bile yazılım güvenliğini sağlamada devam eden zorlukları hatırlatmaktadır.
Geliştiricilerin ve sistem yöneticilerinin OpenSSH uygulamalarını gözden geçirmeleri ve gerekli güncellemeleri derhal uygulamaları gerekmektedir.
“Bir OpenSSH yaması mevcut olsa da, bu yamanın etkilenen tüm sistemlere dağıtılması (potansiyel olarak 14 milyon OpenSSH örneğini etkilemesi) önemli bir zorluk teşkil etmektedir. Bu güvenlik açığı, 2014 yılında OpenSSL’deki Heartbleed güvenlik açığını anımsatacak şekilde uzun süre devam edebilir,” diye açıklıyor Kelly.
Kelly
Durum geliştikçe, siber güvenlik topluluğu bu güvenlik açığının ne kadar hızlı ele alındığını ve OpenSSH ve benzeri güvenlik açısından kritik yazılımlar için ne gibi uzun vadeli etkileri olabileceğini yakından izleyecektir.
Kritik OpenSSH Yaması Güncelleme
Yukarıdaki kritik OpenSSH hatası için yayınlanan yamayı güncellemek için aşağıdaki komutları sırası ile yapmanız yeterli olacaktır. En kısa zamanda Linux sisteminizi güncelleyerek bu soruna çözüm bulabilirsiniz.
sudo dnf --refresh upgrade openssh
rpm -q openssh