OpenSSH 易受RCE新漏洞影响
2024-7-10 17:40:5 Author: mp.weixin.qq.com(查看原文) 阅读量:2 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

OpenSSH 安全网络套件的多个版本易受一个新漏洞(CVE-2024-6409)的影响,可触发远程代码执行 (RCE)。

CVE-2024-6409(CVSS评分7.0)与CVE-2024-6387(即RegreSSHion)不同,与信号处理中因一个竞争条件在privsep子进程中的代码执行有关,仅影响 Red Hat Enterprise Linux 9。

安全研究员 Alexander Peslyak 发现并报送了该漏洞,他在审计CVE-2024-6387的过程中发现了CVE-2024-6409。他提到,“它与CVE-2024-6387最主要的区别在于竞争条件和RCE是在privsep子进程中触发的,后者以消减后的权限而非父服务器进程运行。所以当下的影响更低。然而,在具体场景下这些漏洞的利用可能有所区别,可能会导致其中一个对攻击者更具吸引力,而且如果仅有其中一个被修复或缓解,则另外一个变得更为相关。”

值得注意的是,该信号句柄条件竞争漏洞与CVE-2024-6387一样,入宫客户端并未在 LoginGraceTime 秒内认证(默认120秒),则OpenSSH 守护进程的SIGALRM 句柄会被异步调用,从而调用多种并非异步信号安全的多种函数。

该漏洞的描述是“该问题导致它易受 cleanup_exit() 函数上一个信号句柄竞争条件的影响,在 SSHD 服务器的非权限子中引入和CVE-2024-6387一样的漏洞。成功攻击后,在最糟糕的场景下,攻击者可能能够在运行 sshd 服务器的非权限用户中执行RCE。

目前已发现针对CVE-2024-6387的在野利用。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

堪比 Log4Shell:数百万台 OpenSSH 服务器易受 regreSSHion 远程攻击

OpenSSH 修复预认证双重释放漏洞

OpenSSH 后门来一打!保证你没见过!

OpenSSH修复可读取内存的服务器漏洞

OpenSSH <=6.8 X11安全bug

原文链接

https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247520029&idx=2&sn=b58737a69aeafc6a694ae82500739603&chksm=ea94be77dde33761e93ffb3f17cb9934c2daba72097bc6e458bf6b3ad866cd59cf38419701cf&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh