OpenSSH’de kritik güvenlik açığı tespit edildi: “regreSSHion”

SSH bağlantı araçlarını içeren özgür bir yazılım olan ve %100 tam bir SSH protokolü 2.0 uygulaması olan OpenSSH‘de kritik güvenlik açığı tespit edildi: “regreSSHion”. Milyonlarca GNU/Linux sistemi, uzaktan kod yürütme (RCE) saldırılarına karşı savunmasız bırakan ciddi bir güvenlik açığı, 1 Temmuz 2024 tarihinde, araştırmacılar tarafından duyuruldu. “regreSSHion” olarak adlandırılan CVE-2024-6387 kodlu SSH zafiyeti glibc tabanlı GNU/Linux sistemlerdeki OpenSSH sunucusunu (sshd) etkiliyor ve saldırganların root erişimi kazanarak etkilenen makinelerin tam kontrolünü ele geçirmesine olanak tanıyor. Bu zafiyetin, OpenSSH’nin 8.5p1 sürümünden başlayarak 9.8p1 sürümüne kadar olan versiyonlarında mevcut olduğu ifade ediliyor. Potansiyel olarak savunmasız olan 14 milyondan fazla OpenSSH sunucu olduğunu belirten araştırmacılar, yaklaşık 700.000’inin internete açık durumda olduğunu belirtiyorlar.


blog.qualys.com’da durum şu biçimde açıklanıyor: “Bu güvenlik açığından yararlanılması halinde, bir saldırganın en yüksek ayrıcalıklara sahip rastgele kod çalıştırabileceği, sistemin tamamının ele geçirilmesine, kötü amaçlı yazılım yüklenmesine, veri manipülasyonuna ve kalıcı erişim için arka kapıların oluşturulmasına neden olabilecek tüm sistemin tehlikeye girmesine yol açabilir. Ağ yayılımını kolaylaştırarak saldırganların, güvenliği ihlal edilmiş bir sistemi, kuruluş içindeki diğer savunmasız sistemlerden geçmek ve bu sistemlerden yararlanmak için bir dayanak noktası olarak kullanmasına olanak tanır.”
Konuya ilişkin ayrıntılar ve neler yapılabileceğine ilişkin olarak Qualys blog, incelenebilir. Bloğun kıdemli direktörü Bharat Jogi, önemli uyarılarda bulunuyor ve şunları sıralıyor:
1-Kurumsal iletişim ve altyapının güvenliğini sağlama.
2-Etkilenen OpenSSH sürümleri nelerdir?
3-regreSSHion’un potansiyel etkisi nedir?
4-Riski azaltmaya yönelik acil adımlar..
5-Teknik detaylar
6-Qualys QID kapsamı..
7-Qualys CyberSecurity Asset Management’ı (CSAM) kullanarak savunmasız varlıkları keşfedin..
8-Qualys güvenlik açığı yönetimi, tespit ve yanıt (VMDR) ile güvenlik duruşunuzu geliştirin..
9-regreSSHion birleşik kontrol paneli ile maruz kalma görünürlüğü ve iyileştirme takibi elde edin
10-Qualys Patch Management ile regreSSHion güvenlik açığını otomatik olarak düzeltin..
11-Sıkça sorulan sorular (SSS)
Bharat Jogi’nin yazısına buradan ulaşabilirsiniz.
***
Ayrıca, “regreSSHion” açığına karşı korunmak için bu sunucularda aşağıdaki güvenlik yaklaşımlarının benimsenebileceği söyleniyor:
1- Yama yönetimi: OpenSSH için mevcut yamaları derhal uygulanması ve düzenli güncelleme süreçlerinin öncelikli olarak uygulanması önemlidir.
2-Gelişmiş erişim kontrolü: SSH erişimini ağ üzerinden sınırlayarak saldırı risklerinin en aza indirlmesi sağlanabilir.
3-Ağ segmentasyonu ve saldırı tesbiti: Yetkisiz erişimi ve kritik ortamlardaki yanal hareketleri sınırlamak için ağ segmentasyonu uygulanabilir. İstismar girişimlerini belirten olağandışı etkinlikleri izlemek ve bildirmek için saldırı tespit sistemleri dağıtılabilir.
***
Ağ segmentasyonu: Büyük dallara ayrılan bir ağı, küçük alt parçalara ayıran ve böylelikle her bir alt network parçasının üzerinde farklı güvenlik kontrolleri uygulanmasına olanak tanıyan bir ağ güvenliği tekniğidir. Bu teknik fiziksel bir ağın farklı mantıksal alt ağlara bölünmesi şeklinde uygulanır. Bu arada, simetrik ve asimetrik şifreleme, iki temel şifreleme türü olarak öne çıktığı hatırlanmalıdır.

, , , , , , , , , , , , , ,

0 0 Oylar
Article Rating
Subscribe
Bildir
guest

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

0 Yorum
Inline Feedbacks
View all comments
0
Yorum yapar mısınız?x