آسیب‌پذیری شمارش نام‌های کاربری در OpneSSH و احتمال حملات جستجوی فراگیر

 

محققان امنیتی آسیب‌پذیری شمارش نام کاربری را در کارخواه OpenSSH شناسایی کردند. این آسیب‌پذیری تمامی نسخه‌های این نرم‌افزار که از سال ۱۹۹۹میلادی منتشر شده را تحت تاثیر قرار داده است. به این آسیب‌پذیری شناسه‌ی CVE-2018-15473 اختصاص داده شده است. مهاجم از راه دور می‌تواند از این آسیب‌پذیری بهره‌برداری کرده و تمامی نام‌های کاربری که بر روی سرور OpenSSH ایجاد شده را حدس بزند.

 

توسعه‌دهندگان OpenSSH در حال حاضر این آسیب‌پذیری را وصله کرده‌اند ولی به این دلیل که این کارخواه بر روی نرم‌افزارهای بسیار زیادی مورد استفاده قرار می‌گیرد، احتمالا بیشتر آن‌ها وصله نشده و آسیب‌پذیر باقی بمانند. مهاجم برای بهره‌برداری از این آسیب‌پذیری، درخواست‌های دست‌کاری‌شده‌ی احراز هویت را به سمت سرور OpenSSH ارسال می‌کند. سرور به دو صورت مختلف می‌تواند به این درخواست پاسخ دهد.

 

اگر نام کاربری که در درخواست احراز هویت ارسال شده، وجود نداشته باشد، سرور در پاسخ خطای عدم وجود چنین نام کاربری را به شکل SSH2_MSG_USERAUTH_FAILURE نمایش می‌دهد. در صورتی که نام کاربری وجود داشته باشد، سرور هیچ پاسخی ارسال نخواهد کرد. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند نام‌های کاربری را بدست آورده و در ادامه با اجرای حملات جستجوی فراگیر، گذرواژه‌های آن‌ها را نیز حدس بزند.

 

این آسیب‌پذیری در نسخه‌های ۱:۶٫۷p1-1، ۱:۷٫۷p1-1 و ۱:۷٫۷p1-4 از نرم‌افزار OpenSSH وصله شده است. کدهای اثبات مفهومی برای بهره‌برداری از این آسیب‌پذیری در لینک۱ و لینک۲ قابل مشاهده است. محققان امنیتی نیز جزئیات مربوط به آسیب‌پذیری را منتشر کرده‌اند تا بتوان آسیب‌پذیر بودن سرورها را تست کرد. این گزارش فنی اینجا قابل مشاهده است.

 

منبع

پست‌های مشابه

Leave a Comment