IT之家 2024年08月16日
FreeBSD 被曝 OpenSSH 漏洞:已发补丁,攻击者可远程获取 root 权限
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

FreeBSD 系统上的 OpenSSH 实现中存在严重安全漏洞,攻击者可在未经身份验证情况下获取 root 级别权限并执行远程代码,该漏洞影响 FreeBSD 所有支持版本。

💥FreeBSD 系统的 OpenSSH 实现中被发现严重安全漏洞 CVE-2024-7589,存在于 SSH 守护进程(sshd)的信号处理程序中,可能调用非同步信号安全的日志记录函数,客户端未在规定时间内验证身份会触发该程序。

😱此漏洞问题与 FreeBSD 中 blacklistd 服务的集成有关,产生竞赛条件,攻击者可利用其远程执行任意代码,且漏洞代码在 sshd 的特权上下文中执行,具有完全 root 访问权限。

🛡️FreeBSD 已在多个版本中发布解决此漏洞的补丁,官方敦促用户尽快升级,包括 14.1-RELEASE-p3、14.0-RELEASE-p9、13.3-RELEASE-p5 等版本。

IT之家 8 月 16 日消息,科技媒体 cybersecuritynews 于 4 天前报道,在 FreeBSD 系统上的 OpenSSH 实现中发现了一个严重的安全漏洞,攻击者有可能在未经身份验证的情况下,获取 root 级别权限并能执行远程代码

该漏洞被识别为 CVE-2024-7589,影响 FreeBSD 的所有支持版本。

IT之家从报道中获悉,该漏洞存在于 SSH 守护进程(sshd)中的一个信号处理程序中,可能会调用非同步信号安全的日志记录函数。

在客户端未能在默认的 120 秒 LoginGraceTime 时间内进行身份验证后,就会触发该信号处理程序。

本应管理此类超时的信号处理器无意中调用了日志记录函数,而该函数在异步信号上下文中执行,并不安全。

这个问题与 FreeBSD 中 blacklistd 服务的集成有关,它产生了一个竞赛条件(race condition),攻击者可以利用它远程执行任意代码。

重要的是,存在漏洞的代码在 sshd 的特权上下文中执行,并具有完全 root 访问权限,这就产生了一个竞赛条件,被确定的攻击者有可能利用这个条件以 root 身份执行未经验证的远程代码。

FreeBSD 已在以下版本中发布了解决此漏洞的补丁,官方已经敦促用户尽快升级:

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

FreeBSD OpenSSH 安全漏洞 补丁升级
相关文章