FreeBSD 针对高严重性 OpenSSH 漏洞发布紧急补丁

admin 2024年8月13日11:33:03评论26 views字数 744阅读2分28秒阅读模式

FreeBSD 项目的维护者发布了安全更新,以解决 OpenSSH 中的一个高严重性缺陷,攻击者可能会利用该漏洞以提升的权限远程执行任意代码。

该漏洞被跟踪为 CVE-2024-7589,CVSS 评分为 7.4(满分 10.0),表明严重性很高。

“sshd(8) 中的信号处理器可能会调用一个不是异步信号安全的日志函数,”根据上周发布的一份公告。

“当客户端未在 LoginGraceTime 秒数(默认为 120 秒)内进行身份验证时,将调用信号处理程序。这个信号处理程序是在 sshd(8) 的特权代码的上下文中执行的,该代码没有被沙箱化,并且以完全的 root 权限运行。

OpenSSH 是安全 shell (SSH) 协议套件的实现,为各种服务(包括远程 shell 访问)提供加密和身份验证的传输。

CVE-2024-7589 被描述为被称为 regreSSHion (CVE-2024-6387) 的问题的“另一个实例”,该问题于上月初曝光。

“在这种情况下,错误的代码来自于FreeBSD中OpenSSH的黑名单集成,”项目维护者说。

“由于在特权 sshd(8) 上下文中调用了非异步信号安全的函数,因此存在一个竞争条件,被确定的攻击者可能能够利用该条件来允许以 root 身份执行未经身份验证的远程代码。”

强烈建议 FreeBSD 用户更新到受支持的版本并重新启动 sshd 以减轻潜在威胁。

在无法更新 sshd(8) 的情况下,可以通过在 /etc/ssh/sshd_config 中将 LoginGraceTime 设置为 0 并重新启动 sshd(8) 来解决竞争条件问题。虽然此更改使守护程序容易受到拒绝服务的攻击,但它可以保护守护程序免受远程代码执行的影

END

原文始发于微信公众号(信息安全大事件):FreeBSD 针对高严重性 OpenSSH 漏洞发布紧急补丁

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月13日11:33:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FreeBSD 针对高严重性 OpenSSH 漏洞发布紧急补丁https://cn-sec.com/archives/3061799.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息