OpenSSH 修复预认证双重释放漏洞

admin 2023年2月7日19:17:42评论30 views字数 1057阅读3分31秒阅读模式

OpenSSH 修复预认证双重释放漏洞 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

OpenSSH 的维护人员发布OpenSSH 9.2,修复了多个漏洞,其中一个是位于OpenSSH服务器 (sshd) 中的内存安全漏洞 (CVE-2023-25136)。

该漏洞属于预认证双重释放漏洞,在OpenSSH 9.1版本中引入。OpenSSH 发布公告指出,“它是不可利用的,且发生在低权限的预认证进程中,而该进程受限于chrrot(2) 并在多数主流平台上是沙箱状态。”该漏洞由安全研究员 Mantas Mikulenas 在2022年7月报告给OpenSSH。

OpenSSH 是SSH协议的开源实现,支持客户端-服务器基础架构的不安全网络中的加密通信。Qualys 公司的研究员Saeed Abbasi 表示,“暴露发生在被释放两次的内存块 ‘options.kex_algorithms’ 中”,并提到该问题导致,“低权限sshd进程中出现双重释放”后果。

当易受攻击的代码两次调用 free() 函数(用于取消分配内存块)时就会出现双重释放问题,从而导致内存损坏问题,进而引发崩溃或任意代码执行。MITRE提到,“双重释放的内存可能导致write-what-where的条件,从而导致攻击者执行任意代码。”

Abbasi 解释称,“虽然OpenSSH 9.1版本中的双重释放漏洞可能引人担忧,但需要注意的是利用该漏洞并非易事。这是因为现代内存分配工具部署了防御性措施,并在受影响的sshd进程中执行了提权和沙箱。”

建议用户更新至OpenSSH 9.2,缓解潜在安全威胁。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

OpenSSH 后门来一打!保证你没见过!

OpenSSH修复可读取内存的服务器漏洞

OpenSSH <=6.8 X11安全bug



原文链接

https://thehackernews.com/2023/02/openssh-releases-patch-for-new-pre-auth.html


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




OpenSSH 修复预认证双重释放漏洞
OpenSSH 修复预认证双重释放漏洞

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   OpenSSH 修复预认证双重释放漏洞 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):OpenSSH 修复预认证双重释放漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月7日19:17:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   OpenSSH 修复预认证双重释放漏洞https://cn-sec.com/archives/1541364.html

发表评论

匿名网友 填写信息