一、漏洞概述
漏洞名称 |
FreeBSD OpenSSH远程代码执行漏洞 |
CVE ID |
CVE-2024-7589 |
漏洞类型 |
竞争条件 |
发现时间 |
2024-08-12 |
漏洞评分 |
暂无 |
漏洞等级 |
高危 |
攻击向量 |
网络 |
所需权限 |
无 |
利用难度 |
高 |
用户交互 |
无 |
PoC/EXP |
未公开 |
在野利用 |
未发现 |
OpenSSH是SSH(Secure SHell)协议的开源实现,它通过不安全的网络在两个不受信任的主机之间提供安全的加密通信。OpenSSH 广泛用于基于Unix 的系统(包括FreeBSD),通常用于安全远程登录和远程文件传输,以及其它网络服务。
2024年8月12日,启明星辰集团VSRC监测到FreeBSD OpenSSH中存在一个远程代码执行漏洞(CVE-2024-7589),该漏洞与CVE-2024-6387类似,并影响了所有受支持的 FreeBSD 版本。
FreeBSD OpenSSH中存在信号处理程序竞争条件漏洞,如果SSH客户端未在设定的LoginGraceTime 秒内(默认为120 秒)进行身份验证,将调用信号处理程序(在sshd(8) 的特权代码上下文中执行,未经沙盒处理并以root权限运行),但该信号处理程序可能会调用非异步信号安全(async-signal-safe)的日志记录函数,可能导致竞争条件,威胁者可利用该漏洞以root 身份实现未经身份验证的远程代码执行。
二、影响范围
该漏洞影响所有支持的FreeBSD系统版本上的 OpenSSH:
STABLE-14<= FreeBSD < 14.1-STABLE
14.1-RELEASE <= FreeBSD < 14.1-RELEASE-p3
14.0-RELEASE <= FreeBSD < 14.0-RELEASE-p9
STABLE-13<= FreeBSD < 13.3-STABLE
13.3-RELEASE <= FreeBSD < 13.3-RELEASE-p5
三、安全措施
3.1 升级版本
目前该漏洞已修复,受影响用户可升级到以下FreeBSD稳定版或发布/安全分支 (releng)版本,然后重新启动ssh服务:
FreeBSD stable 14:升级到14.1-STABLE
FreeBSD releng 14.1:升级到14.1-RELEASE-p3
FreeBSD releng 14.0:升级到14.0-RELEASE-p9
FreeBSD stable 13:升级到13.3-STABLE
FreeBSD releng 13.3:升级到13.3-RELEASE-p5
3.2 临时措施
如果无法更新 sshd(8),则可以通过在 /etc/ssh/sshd_config 中将 LoginGraceTime 设置为 0 并重新启动ssh服务来缓解该漏洞,这会耗尽所有 MaxStartups 连接,从而使sshd 容易受到拒绝服务攻击,但可以缓解该RCE风险。
1..通过二进制补丁更新易受攻击的系统。在 amd64 或 arm64 平台上运行 FreeBSD RELEASE版本的系统,或在 FreeBSD 13 上的 i386 平台上运行的系统可以通过 freebsd-update(8)实用程序进行更新:
# freebsd-update install2
2.通过源代码补丁更新易受攻击的系统。下载相关补丁,然后使用 PGP 实用程序验证分离的 PGP 签名。
# fetch https://security.FreeBSD.org/patches/SA-24:08/openssh.patch
# fetch https://security.FreeBSD.org/patches/SA-24:08/openssh.patch.asc
# gpg --verify openssh.patch.asc
3. 使用 buildworld 和 installworld 重新编译操作系统,可参考:
https://docs.freebsd.org/en/books/handbook/cutting-edge/#makeworld
3.3 通用建议
定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:08.openssh.asc
https://www.cve.org/CVERecord?id=CVE-2024-7589
原文始发于微信公众号(启明星辰安全简讯):【漏洞通告】FreeBSD OpenSSH远程代码执行漏洞(CVE-2024-7589)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3060064.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论