IT之家 8 月 16 日消息,科技媒体 cybersecuritynews 于 4 天前报道,在 FreeBSD 系统上的 OpenSSH 实现中发现了一个严重的安全漏洞,攻击者有可能在未经身份验证的情况下,获取root级别权限并能执行远程代码

该漏洞被识别为 CVE-2024-7589,影响 FreeBSD 的所有支持版本。

IT之家从报道中获悉,该漏洞存在于 SSH 守护进程(sshd)中的一个信号处理程序中,可能会调用非同步信号安全的日志记录函数。

在客户端未能在默认的 120 秒 LoginGraceTime 时间内进行身份验证后,就会触发该信号处理程序。

本应管理此类超时的信号处理器无意中调用了日志记录函数,而该函数在异步信号上下文中执行,并不安全。

这个问题与 FreeBSD 中 blacklistd 服务的集成有关,它产生了一个竞赛条件(race condition),攻击者可以利用它远程执行任意代码

重要的是,存在漏洞的代码在 sshd 的特权上下文中执行,并具有完全 root 访问权限,这就产生了一个竞赛条件,被确定的攻击者有可能利用这个条件以 root 身份执行未经验证的远程代码。

打开网易新闻 查看精彩图片

FreeBSD 已在以下版本中发布了解决此漏洞的补丁,官方已经敦促用户尽快升级:

  • 14.1-RELEASE-p3

  • 14.0-RELEASE-p9

  • 13.3-RELEASE-p5