近日,FreeBSD 项目的维护者针对OpenSSH 高危漏洞发布了紧急补丁。该漏洞被追踪为 CVE-2024-7589,CVSS 得分为 7.4(最高分为 10.0)。通过利用该漏洞,黑客能够在权限提升的情况下远程执行任意代码。
根据上周发布的一份公告,sshd(8) 中的一个信号处理器可能会调用一个不安全的异步信号记录函数。而当客户端未在 LoginGraceTime 秒数(默认为 120 秒)内通过身份验证时,将调用该信号处理程序。该信号处理程序在 sshd(8) 的特权代码上下文中执行,该代码未被沙盒化,并以完全 root 权限运行。
OpenSSH 是安全外壳(SSH)协议套件的实现,为各种服务(包括远程外壳访问)提供加密和验证传输。
CVE-2024-7589 被描述为上月初曝光的 regreSSHion(CVE-2024-6387)问题的 "另一个实例"。项目维护者表示,本例中的错误代码来自 FreeBSD OpenSSH 中 blacklistd 的集成。
由于在有特权的 sshd(8) 上下文中调用的函数不是异步信号安全的,因此存在一个条件,确定的攻击者可能能够利用这个条件以 root 身份执行未经验证的远程代码。因此强烈建议 FreeBSD 用户更新到支持的版本并重启 sshd,以减少潜在威胁。
在无法更新 sshd(8) 的情况下,可以通过在 /etc/ssh/sshd_config 中将 LoginGraceTime 设置为 0 并重新启动 sshd(8) 来解决竞争条件问题。虽然这一更改使守护进程容易受到拒绝服务的影响,但却能防止远程代码执行。
今年7月,网络安全公司 Qualys 威胁研究团队公布了 OpenSSH 中的高危远程代码执行漏洞,该漏洞编号为 CVE-2024-6387,扫描显示暴露在公网上的受影响的服务器超过 1400 万台。
值得注意的是此漏洞曾经出现过但在 2006 年被修复,在 2020 年发布的 OpenSSH 新版本中又重新出现了,所以受影响的 OpenSSH 版本略微有些复杂。
受影响的 OpenSSH 版本:
- 低于 4.4p1 版 (不含此版本):受影响
- 高于 4.4p1 但低于 8.5p1 (不含此版本):不受影响
- 8.5p1 及后续版本到 9.8p1 (不含此版本):受影响
考虑到 8.5p1 及之前的版本已经非常老旧估计使用量比较低,因此这里可以直接以 8.5p1 版作为分水岭,若系统使用的 OpenSSH 版本为 9.8p1 以下版本那就受到影响,用户应当尽快更新到 9.8p1 及后续版本。
攻击者利用此漏洞实际上可以以最高权限执行任意代码,因此一旦得手就可以获得整个系统和服务器的控制权,无论是安装恶意软件还是窃取数据都是轻轻松松完成。
同时 Qualys 还提到攻击者还可以借助此漏洞获得的权限绕过防火墙、入侵监测系统和日志记录机制等关键安全机制,即可以通过这些方式避免被发现并隐藏其活动。
然而由于该漏洞具有远程竞争条件特性,因此实际利用的话也有难度,攻击者可能需要尝试很多次才可以成功攻击,这会导致内存损坏并且要克服地址空间布局随机化 (ASLR)。
基于以上问题有能力的攻击者可以利用深度学习技术提高漏洞利用率,所以对用户、开发者、企业来说应当尽快检查更新获取 OpenSSH 最新版。
目前已经有部分 Linux 系统开发商推出安全更新修复这一漏洞,如果用户尚未检查到更新请换个时候再次检查更新,尽可能第一时间修复此漏洞。
参考来源:
FreeBSD Releases Urgent Patch for High-Severity OpenSSH Vulnerability
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022