聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
CVE-2024-6409(CVSS评分7.0)与CVE-2024-6387(即RegreSSHion)不同,与信号处理中因一个竞争条件在privsep子进程中的代码执行有关,仅影响 Red Hat Enterprise Linux 9。
安全研究员 Alexander Peslyak 发现并报送了该漏洞,他在审计CVE-2024-6387的过程中发现了CVE-2024-6409。他提到,“它与CVE-2024-6387最主要的区别在于竞争条件和RCE是在privsep子进程中触发的,后者以消减后的权限而非父服务器进程运行。所以当下的影响更低。然而,在具体场景下这些漏洞的利用可能有所区别,可能会导致其中一个对攻击者更具吸引力,而且如果仅有其中一个被修复或缓解,则另外一个变得更为相关。”
值得注意的是,该信号句柄条件竞争漏洞与CVE-2024-6387一样,入宫客户端并未在 LoginGraceTime 秒内认证(默认120秒),则OpenSSH 守护进程的SIGALRM 句柄会被异步调用,从而调用多种并非异步信号安全的多种函数。
该漏洞的描述是“该问题导致它易受 cleanup_exit() 函数上一个信号句柄竞争条件的影响,在 SSHD 服务器的非权限子中引入和CVE-2024-6387一样的漏洞。成功攻击后,在最糟糕的场景下,攻击者可能能够在运行 sshd 服务器的非权限用户中执行RCE。
目前已发现针对CVE-2024-6387的在野利用。
https://thehackernews.com/2024/07/new-openssh-vulnerability-discovered.html
题图:Pexels License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~