锐安盾-网站安全加速服务

中国站

联系我们

400-002-9968

售前咨询

售后服务

注册 登录

博客 > FreeBSD针对OpenSSH高危漏洞发布紧急补丁程序

FreeBSD针对OpenSSH高危漏洞发布紧急补丁程序

  • 标签:
  • FreeBSD
  • OpenSSH
  • 高危漏洞
  • 漏洞补丁

浏览量:963次评论:0次

作者:锐成网络整理时间:2024-08-14 15:29:33

近日,FreeBSD 项目的维护者已发布针对OpenSSH高危漏洞的紧急补丁程序,以解决 OpenSSH 中的一个高危漏洞CVE-2024-7589,攻击者可能会利用该漏洞以更高的权限远程执行任意代码。且此漏洞影响所有受支持的FreeBSD版本,这对依赖FreeBSD系统的企业来说是一个重大的安全风险。

FreeBSD针对OpenSSH高危漏洞发布紧急补丁程序

OpenSSH高危漏洞

OpenSSH的漏洞被追踪为 CVE-2024-7589,CVSS 得分为 7.4(最高分为 10.0),危险性很高,属于高危漏洞。CVE-2024-7589,可允许远程攻击者在受影响的 FreeBSD 系统上获得未经授权的访问权限并以提升的权限执行任意代码。

该问题源于 SSH 守护进程(sshd)中的一个竞赛条件,特别是在处理用于阻止恶意 IP 的黑名单服务(blacklistd)中的异步信号时。

该漏洞可在 LoginGraceTime 窗口期间触发,这是 SSH 服务器等待用户身份验证的关键时期。问题的根源在于 sshd 中的信号处理器可能会调用一个非异步信号安全的日志记录函数。

该漏洞源于在特定情况下触发的竞赛条件。当 LoginGraceTime 时间结束时,sshd(8) 中的信号处理程序会在进程的特权上下文中运行。由于该代码以完全 root 权限运行且缺乏沙箱保护,因此很容易被利用。

因此,攻击者可利用这一竞赛条件,以 root 身份执行未经验证的远程代码,从而危及整个系统。

CVE-2024-7589 被描述为上月初曝光的 regreSSHion(CVE-2024-6387)问题的 "另一个实例"。项目维护者说:“这个案例中的错误代码来自 FreeBSD OpenSSH 中 blacklistd 的集成。”。

OpenSSH高危漏洞的影响

如果您正在运行任何启用了OpenSSH 的 FreeBSD 版本,您的系统就会受到影响。该公告特别提到所有受支持的 FreeBSD 版本都会受到影响。这包括多个版本的稳定版和发行版分支:

  • 14.1-STABLE
  • 14.1-RELEASE
  • 14.0-RELEASE
  • 13.3-STABLE
  • 13.3-RELEASE

鉴于此漏洞的严重性,管理员必须立即对其系统进行评估,并确定它们是否正在运行受影响的带有 OpenSSH 的 FreeBSD 版本。

OpenSSH高危漏洞解决办法

强烈建议 FreeBSD 用户更新到支持的版本并重启 sshd,以减少潜在威胁。

在无法更新 sshd(8) 的情况下,可以通过在 /etc/ssh/sshd_config 中将 LoginGraceTime 设置为 0 并重新启动 sshd(8) 来解决竞赛条件问题。虽然这一更改使守护进程容易受到拒绝服务的影响,但却能防止远程代码执行。

关于OpenSSH

OpenSSH(Open Secure Shell)是一套基于安全外壳(SSH)协议的安全网络实用程序,对于在不安全的网络上进行安全通信至关重要。它提供强大的加密功能,确保隐私和文件传输安全,是远程服务器管理和安全数据通信的重要工具。

OpenSSH 以其广泛的安全和身份验证功能而著称,支持各种加密技术,是包括 macOS 和 Linux 在内的多个类 Unix 系统的标准配置。

资料来源:thehackernews、vulcan

我的评论

还未登录?点击登录

微信扫码沟通
微信扫码沟通

微信扫码沟通

售前咨询
合作
售后
return head