FreeBSD 被曝 OpenSSH 漏洞:已发补丁,攻击者可远程获取 root 权限

2024-08-16 10:22IT之家 - 故渊
感谢IT之家网友 白展堂 的线索投递!

IT之家 8 月 16 日消息,科技媒体 cybersecuritynews 于 4 天前报道,在 FreeBSD 系统上的 OpenSSH 实现中发现了一个严重的安全漏洞,攻击者有可能在未经身份验证的情况下,获取 root 级别权限并能执行远程代码

该漏洞被识别为 CVE-2024-7589,影响 FreeBSD 的所有支持版本。

IT之家从报道中获悉,该漏洞存在于 SSH 守护进程(sshd)中的一个信号处理程序中,可能会调用非同步信号安全的日志记录函数。

在客户端未能在默认的 120 秒 LoginGraceTime 时间内进行身份验证后,就会触发该信号处理程序。

本应管理此类超时的信号处理器无意中调用了日志记录函数,而该函数在异步信号上下文中执行,并不安全。

这个问题与 FreeBSD 中 blacklistd 服务的集成有关,它产生了一个竞态条件(race condition),攻击者可以利用它远程执行任意代码。

重要的是,存在漏洞的代码在 sshd 的特权上下文中执行,并具有完全 root 访问权限,这就产生了一个竞赛条件,被确定的攻击者有可能利用这个条件以 root 身份执行未经验证的远程代码。

FreeBSD 已在以下版本中发布了解决此漏洞的补丁,官方已经敦促用户尽快升级:

  • 14.1-RELEASE-p3

  • 14.0-RELEASE-p9

  • 13.3-RELEASE-p5

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。

文章价值:
人打分
有价值还可以无价值
置顶评论
    热门评论
      文章发布时间太久,仅显示热门评论
      全部评论
      请登录后查看评论
        取消发送
        软媒旗下人气应用

        如点击保存海报无效,请长按图片进行保存分享