IT之家 8 月 16 日消息,科技媒體 cybersecuritynews 于 4 天前報道,在 FreeBSD 系統上的 OpenSSH 實現中發現了一個嚴重的安全漏洞,攻擊者有可能在未經身份驗證的情況下,獲取 root 級別權限并能執行遠程代碼。
該漏(lou)洞被識別為 CVE-2024-7589,影響 FreeBSD 的所有支持(chi)版本。
IT之家從報道中(zhong)獲悉(xi),該(gai)漏洞存在于 SSH 守護進程(sshd)中(zhong)的一個信號處理(li)程序中(zhong),可能會調用(yong)非同步信號安全的日志記錄函數。
在客(ke)戶端未能在默認的 120 秒 LoginGraceTime 時(shi)間內進行身份(fen)驗證后(hou),就會(hui)觸發該信號處(chu)理程序。
本應管理此類(lei)超時的信號(hao)處理器無意(yi)中調(diao)用了日(ri)志記錄函數,而該函數在異(yi)步信號(hao)上下(xia)文中執行,并(bing)不安全。
這個(ge)(ge)問(wen)題與 FreeBSD 中 blacklistd 服務的集成有關(guan),它(ta)產生(sheng)了一個(ge)(ge)競(jing)態條件(jian)(race condition),攻擊者可(ke)以利用它(ta)遠程執行任意代(dai)碼。
重要的是,存在漏洞的代碼(ma)在 sshd 的特(te)權(quan)(quan)上下文中執(zhi)行,并具有完全 root 訪問權(quan)(quan)限(xian),這就產生了一個(ge)(ge)競賽條(tiao)(tiao)件,被確(que)定(ding)的攻擊者有可能(neng)利(li)用這個(ge)(ge)條(tiao)(tiao)件以 root 身份執(zhi)行未經驗證(zheng)的遠(yuan)程代碼(ma)。

FreeBSD ,官方已經敦促(cu)用(yong)戶盡快升級(ji):
14.1-RELEASE-p3
14.0-RELEASE-p9
13.3-RELEASE-p5
廣(guang)告聲明(ming):文內(nei)含有的對外(wai)跳轉(zhuan)鏈(lian)接(包括(kuo)不限于超(chao)鏈(lian)接、二(er)維碼、口令等形式),用(yong)于傳(chuan)遞更多信息,節省(sheng)甄選時間(jian),結果僅供參考(kao),IT之家所有文章(zhang)均包含本聲明(ming)。