Održavači FreeBSD projekta objavili su sigurnosna ažuriranja kako bi se pozabavili greškom visoke ozbiljnosti u OpenSSH-u koju bi napadači potencijalno mogli iskoristiti za daljinsko izvršavanje proizvoljnog koda s povišenim privilegijama.
Ranjivost, praćena kao CVE-2024-7589 , nosi CVSS ocjenu 7,4 od maksimalnih 10,0, što ukazuje na visoku ozbiljnost.
“Rukovalac signalom u sshd(8) može pozvati funkciju evidentiranja koja nije bezbedna za asinhronizovani signal”, navodi se u upozorenju objavljenom prošle nedelje.
“Upravljač signalom se poziva kada se klijent ne autentifikuje unutar LoginGraceTime sekundi (120 prema zadanim postavkama). Ovaj rukovalac signalom se izvršava u kontekstu privilegovanog koda sshd(8), koji nije zaštićen u sandboxu i radi s punim root privilegijama .”
OpenSSH je implementacija paketa protokola bezbedne ljuske (SSH), koji obezbeđuje šifrovani i autentifikovani transport za razne usluge, uključujući daljinski pristup ljusci.
CVE-2024-7589 je opisan kao “još jedan slučaj” problema koji se naziva regreSSHion (CVE-2024-6387), koji je izašao na vidjelo početkom prošlog mjeseca.
“Pogrešan kod u ovom slučaju je od integracije crne liste u OpenSSH u FreeBSD”, rekli su održavatelji projekta.
“Kao rezultat pozivanja funkcija koje nisu sigurne za asinhronizirani signal u privilegovanom sshd(8) kontekstu, postoji uvjet trke koji bi odlučni napadač mogao iskoristiti da omogući neautorizirano udaljeno izvršavanje koda kao root.”
Korisnicima FreeBSD-a se preporučuje da ažuriraju na podržanu verziju i ponovo pokrenu sshd kako bi ublažili potencijalne prijetnje.
U slučajevima kada se sshd(8) ne može ažurirati, problem stanja utrke može se riješiti postavljanjem LoginGraceTime na 0 u /etc/ssh/sshd_config i ponovnim pokretanjem sshd(8). Iako ova promjena čini demona ranjivim na uskraćivanje usluge, ona ga štiti od daljinskog izvršavanja koda.
Izvor:The Hacker News
Izvor:The Hacker News