A Qualys Threat Research Unit (TRU) kutatói távoli kódfuttatási sebezhetőséget (RCE) fedeztek fel az OpenSSH továbbított ssh agentjében.
Az OpenSSH (Open Secure Shell) egy olyan nyílt forráskódú eszközkészlet, amely titkosított kommunikációt képes biztosítani. Ez az SSH protokoll széles körben használt implementációja, amely lehetővé teszi a felhasználók számára, hogy biztonságos távoli kapcsolatokat hozzanak létre más számítógépekkel vagy szerverekkel egy nem biztonságos hálózaton, például az interneten keresztül. Az ssh agent a privát kulcsokat gyorsítótárba helyezi, csökkentve ezzel a rendszeres jelszavas bevitel szükségességét.
A sérülékenység kihasználására a sebezhető verziókat futtató rendszereken akkor van lehetőség, ha bizonyos könyvtárak telepítve vannak, és az SSH hitelesítési agent egy támadó által irányított rendszerre kerül továbbításra.
A sebezhetőség az OpenSSH minden 9.3p2-es verzióban javításra került.
Februárban az OpenSSH 9.2-es verzió kiadásával számos biztonsági rés orvosolva lett. Az egyik ilyen a CVE-2023-25136 sebezhetőség, amely egy memóriabiztonsági hiba az OpenSSH szerverben (sshd).