IT之家 8 月 16 日消息,科技媒體 cybersecuritynews 于 4 天前報道,在 FreeBSD 系統(tǒng)上的 OpenSSH 實現(xiàn)中發(fā)現(xiàn)了一個嚴重的安全漏洞,攻擊者有可能在未經(jīng)身份驗證的情況下,獲取 root 級別權(quán)限并能執(zhí)行遠程代碼。
該漏洞被識別為 CVE-2024-7589,影響 FreeBSD 的所有支持版本。
IT之家從報道中獲悉,該漏洞存在于 SSH 守護進程(sshd)中的一個信號處理程序中,可能會調(diào)用非同步信號安全的日志記錄函數(shù)。
在客戶端未能在默認的 120 秒 LoginGraceTime 時間內(nèi)進行身份驗證后,就會觸發(fā)該信號處理程序。
本應管理此類超時的信號處理器無意中調(diào)用了日志記錄函數(shù),而該函數(shù)在異步信號上下文中執(zhí)行,并不安全。
這個問題與 FreeBSD 中 blacklistd 服務的集成有關(guān),它產(chǎn)生了一個競態(tài)條件(race condition),攻擊者可以利用它遠程執(zhí)行任意代碼。
重要的是,存在漏洞的代碼在 sshd 的特權(quán)上下文中執(zhí)行,并具有完全 root 訪問權(quán)限,這就產(chǎn)生了一個競賽條件,被確定的攻擊者有可能利用這個條件以 root 身份執(zhí)行未經(jīng)驗證的遠程代碼。
FreeBSD 已在以下版本中發(fā)布了解決此漏洞的補丁,官方已經(jīng)敦促用戶盡快升級:
14.1-RELEASE-p3
14.0-RELEASE-p9
13.3-RELEASE-p5
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。