长亭百川云 - 文章详情

OpenSSH 易受RCE新漏洞影响

代码卫士

71

2024-07-13

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

OpenSSH 安全网络套件的多个版本易受一个新漏洞(CVE-2024-6409)的影响,可触发远程代码执行 (RCE)。

CVE-2024-6409(CVSS评分7.0)与CVE-2024-6387(即RegreSSHion)不同,与信号处理中因一个竞争条件在privsep子进程中的代码执行有关,仅影响 Red Hat Enterprise Linux 9。

安全研究员 Alexander Peslyak 发现并报送了该漏洞,他在审计CVE-2024-6387的过程中发现了CVE-2024-6409。他提到,“它与CVE-2024-6387最主要的区别在于竞争条件和RCE是在privsep子进程中触发的,后者以消减后的权限而非父服务器进程运行。所以当下的影响更低。然而,在具体场景下这些漏洞的利用可能有所区别,可能会导致其中一个对攻击者更具吸引力,而且如果仅有其中一个被修复或缓解,则另外一个变得更为相关。”

值得注意的是,该信号句柄条件竞争漏洞与CVE-2024-6387一样,入宫客户端并未在 LoginGraceTime 秒内认证(默认120秒),则OpenSSH 守护进程的SIGALRM 句柄会被异步调用,从而调用多种并非异步信号安全的多种函数。

该漏洞的描述是“该问题导致它易受 cleanup_exit() 函数上一个信号句柄竞争条件的影响,在 SSHD 服务器的非权限子中引入和CVE-2024-6387一样的漏洞。成功攻击后,在最糟糕的场景下,攻击者可能能够在运行 sshd 服务器的非权限用户中执行RCE。

目前已发现针对CVE-2024-6387的在野利用。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

堪比 Log4Shell:数百万台 OpenSSH 服务器易受 regreSSHion 远程攻击

OpenSSH 修复预认证双重释放漏洞

OpenSSH 后门来一打!保证你没见过!

OpenSSH修复可读取内存的服务器漏洞

OpenSSH <=6.8 X11安全bug

原文链接

https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

相关推荐
关注或联系我们
添加百川云公众号,移动管理云安全产品
咨询热线:
4000-327-707
百川公众号
百川公众号
百川云客服
百川云客服

Copyright ©2024 北京长亭科技有限公司
icon
京ICP备 2024055124号-2