پروژه متن باز دسترسی از راه دور یک بروز رسانی برای رفع حفره ی امنیتی صادر کرده است که پیشتر میتوانست مهاجم را قادر سازد تا به اطلاعات حساس دسترسی پیدا کند .
پروژه متن باز OpenSSH از بروز رسانی مهمی پرده برداشته است ؛ وصله ی امنیتی که موجب برطرف شده آسیب پذیری می شود که مهاجمین با داشتن آن ها می توانستند به سرقت اطلاعات کاربران بپردازند .
OpenSSH نوعی فناوری پر کاربرد و مجهز است که برای فعال سازی دسترسی ایمن از راه دور به یک سیستم در نظر گرفته شده است . OpenSSH در واقع پیاده سازی پروتکل SSH (Secure Shell) نسخه ی ۲٫۰ می باشد که می تواند هم در کلاینت و هم در سرور اجرا شود و به طور معمول در تمام توزیع های اصلی لینوکس گنجانده شده است .
تیم پروژه ای OpenSSH در بروز رسانی خود به این نکته اشاره کرده که کد کلاینت OpenSSH مابین ۵٫۴ و ۷٫۱ شامل پشتیبانی آزمایشی برای از سرگیری اتصالات SSH یا به اصطلاح “Roaming” می باشد . در این حالت کد تطبیق سرور هرگز ارائه نمی شود امّا کد به صورت پیش فرض فعال شده است و می تواند توسط یک سرور مخرب از حافظه کلاینت که شامل کلیدهای خصوصی کاربر می باشد ، به داخل سرور نفوذ کند .
شرکت امنیتی Qualys آسیب پذیری رومینگ را در پروژه OpenSSH گزارش کرده و این نقص را با نام CVE-2016-0777 شناسایی کرده است . Qualys در راهنمای امنیتی خود هشدار می دهد که درز اطلاعات ، در پیکر بندی پیش فرض OpenSSH سیستم سمت کاربر قابل سوء استفاده است و (بسته به نسخه سیستم کلاینت ، کامپایلر و سیستم عامل) به سرور SSH مخرب اجازه می دهد تا کلید های خصوصی سیستم کلاینت را به سرقت ببرد . این درز اطلاعات ممکن است توسط مهاجمین خبره و ماهر مورد سوءاستفاده قرار گیرد ، به همین علت سایت های معتبر و یا کاربران طبیعتاً بهتر است کلیدهای SSH خود را باز تولید کنند .
Qualys افزود : همچنین نقصی بنام CVE-2016-0778 در سرریز بافر وجود دارد که Qualys به آن پی برده است و توسط OpenSSH برطرف شده است . آسیبپذیری سرریز بافر تأثیر کمتری نسبت به CVE-2016-0777 دارد و تنها می تواند با سیستم هایی راه اندازی شود که با یک جفت گزینه غیر پیشفرض در حال اجرا هستند . درنتیجه بعید است که این سرریز بافر تأثیری در دنیای واقعی داشته باشد امّا در عوض یک مطالعه موردی بسیار ویژه و جالب توجه به نظر می رسد .
هم اکنون با وصله امنیتی ارائه شده در پروژه OpenSSH ، فروشندگان لینوکس به تلاطم ارائه پکیج هایی افتاده اند که شامل این وصله امنیتی جدید است .
Mark Cox به عنوان مدیر ارشد امنیت محصولات در Red Hat به eWEEK گفته است که نسخه ی ۴٫۵ و ۶ توزیع Red Hat Enterprise Linux با وجود داشتن نسخه های OpenSSH قدیمی تر از نسخه ی ۵٫۴ ، تحت تأثیر این نقص نیستند ، البته RHEL نسخه ی ۷ تحت تاثیر این آسیب پذیری قرار دارد . بخش امنیت محصولات Red Hat ، بر روی بروز رسانی های امنیتی برای RHEL 7 کار می کنند و البته بهتر است به زودی در دسترس قرار گیرد .
اگر به طور تحلیلی به قضیه نگاه کنیم ، مجموعه های متعددی از کنترل های امنیتی در لینوکس موجود است که اغلب می توانند به منظور محدود کردن خطرات بکار گرفته شوند . چنین سیستمی SELinux (security enhanced Linux) نام دارد که یک لایه اضافی از کنترل های دسترسی را بر روی فرایند ها و اپلیکیشن های سیستم مستقر می کند . Cox می گوید که متأسفانه هیچ یک از کنترل های امنیتی از جمله SELinux در رفع مشکلات OpenSSH موثر خواهند بود .
Cox می گوید : می توان به Bug ی اشاره کرد که با نفوذ در حافظه ، آن را در معرض سوء استفاده ی یک سرور SSH مخرب قرار می دهد . به دلیل اینکه داده ها قادر نیستند از مرز های اجرایی و امنیتی عبور کنند ، سرور مخرب می تواند client را به سمت درز داده های حساس احراز هویت سوق دهد .