IT之家 8 月 16 日消息,科技媒体 cybersecuritynews 于 4 天前报道,在 FreeBSD 系统上的 OpenSSH 实现中发现了一个严重的安全漏洞,攻击者有可能在未经身份验证的情况下,获取 root 级别权限并能执行远程代码。
该漏洞被识别为 CVE-2024-7589,影响 FreeBSD 的所有支持版本。
IT之家从报道中获悉,该漏洞存在于 SSH 守护进程(sshd)中的一个信号处理程序中,可能会调用非同步信号安全的日志记录函数。
在客户端未能在默认的 120 秒 LoginGraceTime 时间内进行身份验证后,就会触发该信号处理程序。
本应管理此类超时的信号处理器无意中调用了日志记录函数,而该函数在异步信号上下文中执行,并不安全。
这个问题与 FreeBSD 中 blacklistd 服务的集成有关,它产生了一个竞赛条件(race condition),攻击者可以利用它远程执行任意代码。
重要的是,存在漏洞的代码在 sshd 的特权上下文中执行,并具有完全 root 访问权限,这就产生了一个竞赛条件,被确定的攻击者有可能利用这个条件以 root 身份执行未经验证的远程代码。
FreeBSD 已在以下版本中发布了解决此漏洞的补丁,官方已经敦促用户尽快升级:
14.1-RELEASE-p3
14.0-RELEASE-p9
13.3-RELEASE-p5
广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,IT之家所有文章均包含本声明。
本文由LinkNemo爬虫[Echo]采集自[https://www.ithome.com/0/788/889.htm]