ذكاء البيانات التوليدية

10 خطوات للقضاء على ثغرة Terrapin

التاريخ:

تظهر نقاط الضعف الجديدة في دائرة الضوء يوميًا تقريبًا، وتجذب انتباه الجمهور للحظة عابرة قبل وقوع الحادث الشرير التالي. هذه المرة، تحتل ثغرة Terrapin مركز الصدارة.

تم تحديد هذه الثغرة الأمنية في بروتوكول SSH على أنها CVE-2023-48795، هو ثغرة أمنية تؤثر على جميع اتصالات SSH التي تستخدم تكوينات محددة في OpenSSH. Secure Shell (SSH) هو بروتوكول شبكة يستخدم للاتصال الآمن بين الأنظمة، مثل تسجيل الدخول الآمن عن بعد، وتنفيذ الأوامر، ونقل الملفات عبر شبكات غير آمنة، مثل الإنترنت. يوفر SSH مصادقة قوية واتصالات بيانات مشفرة، مما يضمن الأمن والسرية في اتصالات الشبكة.

يسمح Terrapin لمهاجم الخصم في الوسط (AitM) بالتدخل في عملية مصافحة SSH. تبدأ المصافحة ببدء العميل اتصال TCP، متبوعًا بتبادل إصدار البروتوكول كما هو موضح في RFC 4253. خلال هذه العملية، يمكن للمهاجم استغلال الثغرة الأمنية لقطع أجزاء مهمة من التبادل دون تعطيل اتصال SSH، مما يخلق خطرًا أمنيًا كبيرًا لكل من عميل وخادم SSH.

على نحو فعال، تسمح ثغرة Terrapin للمهاجم بخفض مستوى خوارزميات التوقيع الآمن وتعطيل إجراءات أمنية محددة، خاصة في OpenSSH 9.5. فيما يلي كيفية معرفة ما إذا كنت قد تعرضت للهجوم، وإصلاح الثغرة الأمنية الأساسية، ثم التنظيف بعد ذلك.

كشف

1. افحص تكوينات SSH.

استخدم الأمر سش -Q التشفير لسرد كافة الأصفار التي يدعمها عميل SSH الخاص بك. ابحث على وجه التحديد عن [البريد الإلكتروني محمي] أو أي أصفار في وضع تسلسل كتلة التشفير (CBC) وإزالتها.

تحقق أيضًا من ملفات تكوين SSH (/etc/ssh/sshd_config للخادم، ~/.ssh/config أو /etc/ssh/ssh_config للعميل) بحثًا عن أسطر مثل الأصفار aes256-ctr،aes192-ctr،aes128-ctr وإزالتها.

2. قم بإجراء فحص لإصدار عميل وخادم SSH.

يجري سش -V على عميلك و سشد-V على الخادم الخاص بك للتحقق من إصداراتها. إذا كانت أقدم من OpenSSH 9.6p1، فقد تكون عرضة للخطر.

انتبه بشكل خاص إلى التكوينات المذكورة في تقرير CVE-2023-48795.

3. استخدم أدوات فحص الثغرات المتخصصة.

استخدم أدوات مثل Nessus أو OpenVAS للقيام بذلك فحص تطبيقات SSH الخاصة بك. يمكن لهذه الأدوات اكتشاف إصدارات وتكوينات SSH الضعيفة تلقائيًا.

الوقاية

4. قم بإعداد مراقبة مستمرة لحركة مرور SSH.

تنفيذ أدوات المراقبة لاكتشاف أنماط حركة مرور SSH غير العادية، مما يشير إلى هجمات AitM المحتملة.

5. مواءمة السياسات الأمنية مع أفضل ممارسات SSH.

قم بتحديث تكوينات SSH بانتظام لاستخدام خوارزميات تشفير قوية وحديثة.

استخدم شفرات قوية مثل [البريد الإلكتروني محمي]، وقم بتعطيل تسجيل الدخول الجذر (PermitRootLogin لا في sshd_config).

أيضا، استبدال كلمات المرور مع مصادقة المفتاح العام.

6. قم بإجراء تقييمات منتظمة لمخاطر SSH وفحوصات الامتثال.

قم بإجراء عمليات تدقيق شاملة لأمن SSH باستخدام أدوات مفتوحة المصدر مثل OpenSCAP أو اختيارك للحلول التجارية لتحديد نقاط الضعف في التكوين والبرامج القديمة.

تحقق بانتظام من الامتثال للمعايير مثل معايير NIST أو CIS لـ SSH.

7. أتمتة التحديثات لبرنامج SSH.

تنفيذ عملية إدارة التصحيح لتحديث برنامج SSH بانتظام.

استخدم الأدوات الآلية مثل Red Hat Satellite أو WSUS لأنظمة Windows لإدارة التحديثات.

مراقبة المصادر مثل القوائم البريدية OpenSSH or قواعد بيانات مكافحة التطرف العنيف لنقاط الضعف الجديدة.

معالجة

8. قم بتحديث OpenSSH.

الحل الأساسي هو تحديث OpenSSH إلى الإصدار 9.6p1 أو الأحدث. يمكن القيام بذلك باستخدام مدير الحزم في نظامك — على سبيل المثال، تنفيذ Sudo apt-get update && Sudo apt-get Upgrade openssh-server على أوبونتو.

9. ضبط إعدادات تكوين SSH.

إذا لم تتمكن من تحديث OpenSSH على الفور، فقم بتعديل تكوين SSH الخاص بك لتعطيل الأصفار الضعيفة:

  • بالنسبة للخوادم، قم بتحرير /etc/ssh/sshd_config وقم بتعيينه الأصفار aes256-ctr،aes192-ctr،aes128-ctr (ازالة [البريد الإلكتروني محمي] وأصفار وضع CBC).

  • بالنسبة للعملاء، قم بتحرير ~/.ssh/config أو /etc/ssh/ssh_config بالمثل.

بعد إجراء التغييرات، أعد تشغيل خدمة SSH باستخدام أعد تشغيل sudo systemctl sshd.

10. مواكبة التحديثات الأمنية المستمرة.

مراقبة التحديثات الأمنية وتطبيقها بانتظام على عملاء وخوادم SSH، كجزء من برنامج صيانة الأمان المستمر.

من خلال الجمع بين هذه الأساليب، يمكنك إجراء تقييم أمني شامل لاكتشاف ومعالجة ثغرة Terrapin في البنية التحتية لـ SSH لديك.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة