FreeBSD 修复了 OpenSSH 中的一个严重漏洞(CVE-2024-7589)

阅读量34218

发布时间 : 2024-08-13 11:06:45

x
译文声明

本文是翻译文章,文章原作者 Pierluigi Paganini,文章来源:securityaffairs

原文地址:https://securityaffairs.com/166941/security/freebsd-openssh-flaw.html

译文仅供参考,具体内容表达以及含义原文为准。

FreeBSD 项目维护者解决了 OpenSSH 中一个高严重性漏洞,该漏洞可能允许以提升的权限远程执行代码。

FreeBSD 项目的维护者发布了紧急安全更新,以解决 OpenSSH 中一个高严重性缺陷,被跟踪为 CVE-2024-7589(CVSS 评分为 7.4)。远程攻击者可以利用此漏洞,以提升的权限执行任意代码。

OpenSSH 是 SSH 协议套件的实现,为各种服务(包括远程 shell 访问)提供加密和身份验证的传输。

“sshd(8) 中的信号处理器可能会调用一个不是异步信号安全的日志函数。当客户端在 LoginGraceTime 秒数(默认为 120 秒)内未进行身份验证时,将调用信号处理程序。这个信号处理程序是在 sshd(8) 的特权代码的上下文中执行的,该代码没有被沙箱化,并且以完全的 root 权限运行。阅读公告。“这个问题是 FreeBSD-SA-24:04.openssh 解决的 CVE-2024-6387 中问题的另一个实例。在这种情况下,错误的代码来自于 FreeBSD 中 OpenSSH 中 blacklistd 的集成。

特权上下文中的争用条件(由调用非异步信号安全的函数引起)可允许攻击者利用此缺陷以 root 身份执行未经身份验证的远程代码。sshd

CVE-2024-7589 源于 CVE-2024-6387(又名 regreSSHion),该漏洞于 7 月披露,可导致在基于 glibc 的 Linux 系统中以 root 权限执行未经身份验证的远程代码。

在 CVE-2024-7589 的情况下,添加了错误代码以在 FreeBSD 中集成 OpenSSH 中的黑名单。

维护者解释说,为了缓解信号处理程序争用条件,可以将 设置为 0 in 并重新启动。这将阻止远程代码执行,但可能会由于所有连接耗尽而导致拒绝服务。sshdLoginGraceTime/etc/ssh/sshd_configsshdMaxStartups

建议 FreeBSD 用户将他们的系统升级到受支持的 FreeBSD 稳定版本,然后
重新启动 sshd。

本文翻译自securityaffairs 原文链接。如若转载请注明出处。
分享到:微信
+12赞
收藏
安全客
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66