FreeBSD 项目的维护者发布了安全更新,以解决 OpenSSH 中的一个高严重性缺陷,攻击者可能会利用该漏洞以提升的权限远程执行任意代码。
该漏洞被跟踪为 CVE-2024-7589,CVSS 评分为 7.4(满分 10.0),表明严重性很高。
“sshd(8) 中的信号处理器可能会调用一个不是异步信号安全的日志函数,”根据上周发布的一份公告。
“当客户端未在 LoginGraceTime 秒数(默认为 120 秒)内进行身份验证时,将调用信号处理程序。这个信号处理程序是在 sshd(8) 的特权代码的上下文中执行的,该代码没有被沙箱化,并且以完全的 root 权限运行。
OpenSSH 是安全 shell (SSH) 协议套件的实现,为各种服务(包括远程 shell 访问)提供加密和身份验证的传输。
CVE-2024-7589 被描述为被称为 regreSSHion (CVE-2024-6387) 的问题的“另一个实例”,该问题于上月初曝光。
“在这种情况下,错误的代码来自于FreeBSD中OpenSSH的黑名单集成,”项目维护者说。
“由于在特权 sshd(8) 上下文中调用了非异步信号安全的函数,因此存在一个竞争条件,被确定的攻击者可能能够利用该条件来允许以 root 身份执行未经身份验证的远程代码。”
强烈建议 FreeBSD 用户更新到受支持的版本并重新启动 sshd 以减轻潜在威胁。
在无法更新 sshd(8) 的情况下,可以通过在 /etc/ssh/sshd_config 中将 LoginGraceTime 设置为 0 并重新启动 sshd(8) 来解决竞争条件问题。虽然此更改使守护程序容易受到拒绝服务的攻击,但它可以保护守护程序免受远程代码执行的影
原文始发于微信公众号(信息安全大事件):FreeBSD 针对高严重性 OpenSSH 漏洞发布紧急补丁
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论