設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

FreeBSD 被曝 OpenSSH 漏洞:已發(fā)補(bǔ)丁,攻擊者可遠(yuǎn)程獲取 root 權(quán)限

2024/8/16 10:22:45 來(lái)源:IT之家 作者:故淵 責(zé)編:故淵
感謝IT之家網(wǎng)友 白展堂 的線索投遞!

IT之家 8 月 16 日消息,科技媒體 cybersecuritynews 于 4 天前報(bào)道,在 FreeBSD 系統(tǒng)上的 OpenSSH 實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)嚴(yán)重的安全漏洞,攻擊者有可能在未經(jīng)身份驗(yàn)證的情況下,獲取 root 級(jí)別權(quán)限并能執(zhí)行遠(yuǎn)程代碼。

該漏洞被識(shí)別為 CVE-2024-7589,影響 FreeBSD 的所有支持版本。

IT之家從報(bào)道中獲悉,該漏洞存在于 SSH 守護(hù)進(jìn)程(sshd)中的一個(gè)信號(hào)處理程序中,可能會(huì)調(diào)用非同步信號(hào)安全的日志記錄函數(shù)。

在客戶端未能在默認(rèn)的 120 秒 LoginGraceTime 時(shí)間內(nèi)進(jìn)行身份驗(yàn)證后,就會(huì)觸發(fā)該信號(hào)處理程序。

本應(yīng)管理此類超時(shí)的信號(hào)處理器無(wú)意中調(diào)用了日志記錄函數(shù),而該函數(shù)在異步信號(hào)上下文中執(zhí)行,并不安全。

這個(gè)問(wèn)題與 FreeBSD 中 blacklistd 服務(wù)的集成有關(guān),它產(chǎn)生了一個(gè)競(jìng)態(tài)條件(race condition),攻擊者可以利用它遠(yuǎn)程執(zhí)行任意代碼。

重要的是,存在漏洞的代碼在 sshd 的特權(quán)上下文中執(zhí)行,并具有完全 root 訪問(wèn)權(quán)限,這就產(chǎn)生了一個(gè)競(jìng)賽條件,被確定的攻擊者有可能利用這個(gè)條件以 root 身份執(zhí)行未經(jīng)驗(yàn)證的遠(yuǎn)程代碼。

FreeBSD 已在以下版本中發(fā)布了解決此漏洞的補(bǔ)丁,官方已經(jīng)敦促用戶盡快升級(jí):

  • 14.1-RELEASE-p3

  • 14.0-RELEASE-p9

  • 13.3-RELEASE-p5

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Linux,FreeBSD,linux

軟媒旗下網(wǎng)站: IT之家 最會(huì)買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買 要知