当前位置: 首页 » 资讯 » 新科技 » 正文

FreeBSD 被曝 OpenSSH 漏洞,攻击者可远程获取 root 权限

IP属地 北京 编辑:孙雅 IT之家 时间:2024-08-16 10:57:54

8 月 16 日消息,科技媒体 cybersecuritynews 于 4 天前报道,在 FreeBSD 系统上的 OpenSSH 实现中发现了一个严重的安全漏洞,攻击者有可能在未经身份验证的情况下,获取root级别权限并能执行远程代码

该漏洞被识别为 CVE-2024-7589,影响 FreeBSD 的所有支持版本。

从报道中获悉,该漏洞存在于 SSH 守护进程(sshd)中的一个信号处理程序中,可能会调用非同步信号安全的日志记录函数。

在客户端未能在默认的 120 秒 LoginGraceTime 时间内进行身份验证后,就会触发该信号处理程序。

本应管理此类超时的信号处理器无意中调用了日志记录函数,而该函数在异步信号上下文中执行,并不安全。

这个问题与 FreeBSD 中 blacklistd 服务的集成有关,它产生了一个竞赛条件(race condition),攻击者可以利用它远程执行任意代码。

重要的是,存在漏洞的代码在 sshd 的特权上下文中执行,并具有完全 root 访问权限,这就产生了一个竞赛条件,被确定的攻击者有可能利用这个条件以 root 身份执行未经验证的远程代码。

FreeBSD 已在以下版本中发布了解决此漏洞的补丁,官方已经敦促用户尽快升级:

14.1-RELEASE-p3 14.0-RELEASE-p9 13.3-RELEASE-p5

免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其内容真实性、完整性不作任何保证或承诺。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。

全站最新