FreeBSD紧急提醒注意严重漏洞CVE-2024-43102

admin 2024年9月10日22:40:53评论66 views字数 844阅读2分48秒阅读模式

FreeBSD紧急提醒注意严重漏洞CVE-2024-43102聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

FreeBSD Project 发布安全公告,提醒注意影响多个操作版本的严重漏洞CVE-2024-43102(CVSS评分10分),可导致恶意人员触发内核恐慌或执行任意代码,可能导致系统遭完全攻陷。

该漏洞位于系统调用 _umtx_op 中,而该调用是线程同步的一部分。具体而言,该漏洞位于 UMTX_OP_SHM 操作对用于进程共享互斥器的匿名共享内存的处理中。

通过 UMTX_SHM_DESTROY 子请求删除此类映射的并发尝试可导致条件竞争,从而造成对表示映射对象的过早释放,引发释放后使用场景。攻击者可利用该条件构造恶意代码触发内核恐慌,停止系统或甚至实现代码执行,绕过各种安全措施如 Capsicum 沙箱。

FreeBSD OS版本14.1以下、14.0以下、13.4以下和13.3以下均易受攻击。用户应立即采取措施保护系统免遭攻击。

该漏洞的严重性不可被忽视。CVSS评分为满分10分展示了最糟糕的场景,即成功利用可造成系统遭完全攻陷。内核级别的崩溃,加上任意代码执行的可能性都导致该漏洞是FreeBSD 迄今为止最危险的漏洞。

另外,能够逃逸旨在阻止不可信代码的健壮安全框架 Capsicum,说明该漏洞可导致攻击者转移到预期限制之外并提升权限,这对于处理敏感数据或运行关键基础设施的系统而言,可造成严重后果。

FreeBSD用户应立即行动,缓解利用风险。FreeBSD Project可能已在新版本中发布补丁。强烈建议系统管理员:

  • 升级至最新安全版本(14.1、14.0、13.4或后续版本)

  • 尽快应用 FreeBSD Project 提供的安全补丁

  • 检查并限制对任何可能易受攻击系统的访问权限,尤其是被暴露到不可信代码或被与多名用户共享的系统。

对于在重要环境中依赖 FreeBSD的组织机构,应提高对可疑活动的监控并加固访问控制,在系统得到完全修复前提供额外的防御保护措施。

原文始发于微信公众号(代码卫士):FreeBSD紧急提醒注意严重漏洞CVE-2024-43102

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月10日22:40:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FreeBSD紧急提醒注意严重漏洞CVE-2024-43102https://cn-sec.com/archives/3151112.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息