OpenSSH的维护者已经发布了OpenSSH 9.2来解决许多安全漏洞,包括OpenSSH服务器(sshd)中的内存安全漏洞。该漏洞被跟踪为 CVE-2023-25136,已被归类为版本 9.1 中引入的身份验证前双重释放漏洞。
OpenSSH 在 2023 年 2 月 2日的发行说明中透露:“这被认为是不可利用的,它发生在受 chroot(2) 约束的非特权预身份验证进程中,并在大多数主要平台上进一步沙盒化。
在 2022 年 7 月向 OpenSSH 报告该漏洞的是安全研究员 Mantas Mikulenas。
OpenSSH 是安全外壳 (SSH) 协议的开源实现,该协议为客户端-服务器架构中不安全网络上的加密通信提供了一套服务。
“暴露发生在释放两次的内存块中,即'options.kex_algorithms',”Qualys研究员Saeed Abbasi说,并补充说该问题导致“非特权sshd过程中的双重释放”。当一段易受攻击的代码调用 free() 函数(用于释放内存块)两次时,会出现双重自由缺陷,从而导致内存损坏,进而可能导致任意代码崩溃或执行。
“双重释放内存可能会导致写入位置条件,允许攻击者执行任意代码,”MITRE在其对该漏洞的描述中指出。
虽然OpenSSH版本9.1中的双重免费漏洞可能会引起关注,但必须注意的是,利用此问题并非易事,这是由于现代内存分配器采取的保护措施以及在受影响的 sshd 进程中实施的强大权限分离和沙盒。建议用户更新到 OpenSSH 9.2 以减轻潜在的安全威胁。
原文始发于微信公众号(黑猫安全):OpenSSH 发布针对新的预身份验证双重释放漏洞的补丁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论