ثغرة بسيطة ولكنها عالية الخطورة، اكتشفت مؤخراً في برنامج OpenSSH، تسمح للمهاجمين بإجراء محاولة إدخال المئات من كلمات المرور الخاصة بعملية الاتصال في فترة قصيرة.

OpenSSH هو من أشهر البرامج المستخدمة بصورة كبيرة للاتصال عن بعد بالأجهزة التي تعمل بنظام تشغيل لينكس، وبشكل عام فإن البرنامج يسمح بمحاولة إدخال كلمة المرور فقط من 3 إلى 6 مرات وذلك قبل أن يقوم بإغلاق عملية الاتصال، ولكن الثغرة التي نحن بصدد الحديث عنها، تسمح للمهاجمين بتنفيذ المئات من عملية إدخال كلمة المرور عن بعد.

السيرفرات التي يعمل عليها برنامج OpenSSH والتي تكون مفعلة لخاصية Keyboard-interactive authentication، يمكن استغلالها لشن هجوم من نوع brute force على البروتوكول الخاص بالـ OpenSSH، وذلك وفقاً لما ذكره باحث أمني معروف باسم KingCope. جدير بالذكر أيضاً أن الـ FreeBSD Linux يعد داخل حيز الأنظمة المصابة.

القراصنة يمكنهم استغلال هذه الثغرة على نطاق واسع وذلك لأن خاصية الـ keyboard-interactive authentication تكون مفعلة على معظم الأنظمة وذلك وفقاً لوضعها الافتراضي.


وكان الباحث الأمني قد قام أيضاً بنشر الـ Command الخاص بالاستغلال وهو كالتالي:ـ


ssh -lusername -oKbdInteractiveDevices=perl -e 'print "pam," x 10000' targethost

هذا الأمر البسيط يتيح عملية إدخال كلمة المرور والتخمين حتى 10.000 مرة، وذلك خلال دقيقتين.

ومع ذلك، فبالاعتماد على الاتصال وجهاز الضحية، فإن “دقيقتين” هي فترة كافية جداً للوصول إلى البسورد الصحيح باستخدام Dictionary Attack ، مع قائمة بكلمات مرور معدة بشكل مسبق وتحتوي على معظم كلمات المرور شائعة الاستخدام.

الثغرة موجودة في الإصدار الأخير من OpenSSH، وهو الإصدار 6.9.

التدابير الوقائية لعملية الهجوم:ـ

مديري الأنظمة قاموا بحث المستخدمين على اتباع هذه الخطوات وذلك حتى يتم إصدار تحديث رسمي من قبل OpenSSH.

* استخدم مفتاح تشفير مكون من 2048 بت على الأٌقل.
* دائماً استخدم كلمات مرور قوية.
* قلل فترة السماح الخاصة بعملية الاتصال إلى 20 ثانية.
* استخدم أداة Fail2Ban للحد من عمليات تسجيل الدخول الفاشلة.