CVE-2023-38408 OpenSSH Yönlendirme Aracı Nedir ?

a3b2jeo.png


logo.png

:siberataystaff:


CVE-2023-38408 OpenSSH Yönlendirme Aracı Nedir ?

OpenSSH, geniş bir kullanım alanına sahip bir ağ yazılımı paketi, son zamanlarda keşfedilen bir güvenlik açığı nedeniyle güvenlik tartışmalarının konusu olmuştur. CVE-2023-38408 olarak bilinen bu açık, OpenSSH'nin iletilen ssh-agent özelliğinde bulunmakta ve potansiyel olarak uzaktan saldırganlara keyfi komutları çalıştırma imkanı tanıyabilir.

Bununla İlgili Yabancı bir video var ve alta bırakıyorum


Not: Bu, bir İstemci tarafı (SSH Ajent) sorunu olup sunucu tarafını ilerleyen aşamalarda etkileyebilir. Dahası, uzaktan saldırının gerçekleştirilmesi hala istemci-sunucu etkileşimi gerektirecektir.

1c00eb0b8b67ade2c.png


OpenSSH'in Ajant Yönlendirmesi Hakkında

SSH ajant yönlendirmesi, SSH'nin bir özelliğidir ve genel anahtar kimlik doğrulaması için özel anahtarları saklamak için ssh-agent programını kullanır. Bu, düzenli parola girişine olan ihtiyacı azaltarak, sık sık sunucu bağlantıları gerektiren otomasyon komut dosyaları veya görevler için önemli bir rol oynar.

ssh-agent, anahtarları bellekte saklayarak ve yalnızca işlem sona erdiğinde kaldırarak çalışır. Ssh-agent'e olan bağlantılar, kimlik doğrulama verilerinin diğer makinelerde saklanmasına gerek olmadan daha uzaktan iletilmiş olabilir. Faydalarına rağmen, anahtarları güçlü parolalarla korumanın önemli olduğunu unutmamak önemlidir.


OpenSSH Güvenlik Açığı CVE-2023-38408

OpenSSH güvenlik açığı olan CVE-2023-38408, OpenSSH'nin iletilen ssh-agentinde bulunan uzaktan kod çalıştırma açığıdır. Bu açık, savunmasız bir OpenSSH'nin iletilen ssh-agent sürümünü çalıştıran bir sistemde (istemci) uzaktan saldırganın keyfi komutları çalıştırmasına izin verebilir. Açık, Ubuntu Desktop 22.04 ve 21.10 sürümlerine yapılan kurulumlarda bağımsız olarak doğrulandı ve bir kanıt-of-kavram saldırısı geliştirildi. Diğer Linux dağıtımlarının muhtemelen savunmasız olduğu ve muhtemelen sömürülebilir olduğu düşünülmektedir.


OpenSSH Güvenlik Açığı CVE-2023-38408 Nasıl Geçirilir


Açığın teyidi üzerine, Qualys sorumlu bir güvenlik açığı açıklama sürecine katıldı ve üretici OpenSSH ile işbirliği yaparak açığı duyurdu. Açıklama süreci hızlı oldu ve ilk danışmanlık 6 Temmuz 2023 tarihinde OpenSSH'ye gönderildi ve yama 19 Temmuz 2023 tarihinde koordineli olarak yayınlandı. Güvenlik ekipleri, bu açığın potansiyel sömürülmesini önlemek için yamaları hızla uygulamalıdır.

CVE-2023-38408'in Sömürüsü Nelerdir


Bu açık nispeten yeni bir açıktır ve şu anda sömürülen veya geniş ölçekte sömürülen bir kanıt bulunmamaktadır. Bu nedenle EPSS puanı uygundur; yine de uzaktan doğası gereği dışarıya açık olan sistemleri acilen yamalamayı düşünün.

1c7ce5f8e9830f2eb.png


SSH brute-force saldırıları ile sömürme, yaygın olarak benimsenen bir tekniktir.


CVE-2023-38408'in Sanal Alem Hakkında Sömürü Verileri

CVSS: 4.5 (geçici)
CTI ilgisi: 6.11 (orta/yüksek)
RCE Türü Uzaktan: Evet
Erişilebilirlik: Evet
Durum: Kanıt-of-Kavram
EPSS Puanı: 0.00169
EPSS Yüzdelik Dilimi: 0.53066

Open SSH ajanlarına sahip sistemlerin sayısı yaklaşık 46.000 civarında, ancak sürümü doğrulanmamıştır.


1073a6d74423e4d49.png



CVE-2023-38408'i Nasıl Düzeltirsiniz



CVE-2023-38408'in OpenSSH'nin Ajant Yönlendirmesi içinde keşfedilmesi endişe verici olsa da, sömürüyü önlemek için önleyici tedbirler bulunmaktadır. Sisteminizin tehlikede olabileceğini düşünüyorsanız, ClamAV, Malwarebytes veya Avast gibi araçlarla kötü amaçlı kodları tarayarak tarama yapmak önemlidir.
CVE-2023-38408'i etkili bir şekilde ele almak ve korunmak için bu kapsamlı adımları izleyin:


OpenSSH'yi 9.3p2 veya daha yeni bir sürüme yükseltin
En son OpenSSH sürümüne yükseltmek, açığı hafifletmek için önemlidir çünkü kritik yamalar içerir. Tüm ilgili sistemlerin ve sunucuların önerilen sürüme veya daha yüksek bir sürüme hızla güncellendiğinden emin olun.

PKCS#11 sağlayıcılarını kısıtlayın
OpenSSH'yi yalnızca belirli ve güvenilir PKCS#11 sağlayıcılarına izin vermesi için yapılandırın. PKCS#11 sağlayıcılarının kullanımını bilinen ve doğrulanmış kaynaklara sınırlayarak, potansiyel saldırı yüzeyini azaltabilir ve CVE-2023-38408 ile ilişkilendirilen riski en aza indirebilirsiniz.
SSH ajant yönlendirmesini kullanırken dikkatli olun
SSH'de ajant yönlendirmesi kullanırken dikkatli olun. SSH ajantınızı güvenilmeyen sunuculara veya ortamlara yönlendirmekten kaçının. Güvenlik sonuçlarını değerlendirin ve sadece gerektiğinde ajant yönlendirmesini etkinleştirin ve CVE-2023-38408 ile ilişkilendirilen potansiyel riskleri düşünün.

Sistem taramaları yapın

Sistemlerinizi düzenli olarak ClamAV, Malwarebytes veya Avast gibi saygın antivirüs ve kötü amaçlı yazılım tespit araçlarıyla tarayarak tarama yapın. Bu taramalar, potansiyel tehditleri tespit etmeye ve sistemlerinize zaten etki etmiş olabilecek herhangi bir kötü amaçlı kodu hafifletmeye yardımcı olur.
Bu adımları takip ederek, CVE-2023-38408 ile ilişkilendirilen riskleri etkili bir şekilde azaltabilir ve OpenSSH ortamınızın güvenliğini sağlayabilirsiniz. Bununla birlikte, bu önlemlerin daha büyük bir güvenlik stratejisinin bir parçası olduğunu unutmak önemlidir. Düzenli sistem güncellemeleri, sürekli izleme ve Phoenix Security'nin Zafiyet Yönetimi ve Varlık Yönetimi araçları gibi kapsamlı güvenlik çözümlerinin kullanımı, güçlü ve güvenli bir dijital altyapının sürdürülmesinde önemlidir.


Bununla İlgili Twitter Mesajı:



Konumu Okuduğunuz İçin Teşekkür Ederim

Konu Kaynaklarım :



Hey Sen Buna Benzer Konularım Var Okuyabilirsin


a3b2jeo.png

 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.