FreeBSD紧急提醒注意严重漏洞CVE-2024-43102
2024-9-10 16:31:58 Author: mp.weixin.qq.com(查看原文) 阅读量:6 收藏

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

FreeBSD Project 发布安全公告,提醒注意影响多个操作版本的严重漏洞CVE-2024-43102(CVSS评分10分),可导致恶意人员触发内核恐慌或执行任意代码,可能导致系统遭完全攻陷。

该漏洞位于系统调用 _umtx_op 中,而该调用是线程同步的一部分。具体而言,该漏洞位于 UMTX_OP_SHM 操作对用于进程共享互斥器的匿名共享内存的处理中。

通过 UMTX_SHM_DESTROY 子请求删除此类映射的并发尝试可导致条件竞争,从而造成对表示映射对象的过早释放,引发释放后使用场景。攻击者可利用该条件构造恶意代码触发内核恐慌,停止系统或甚至实现代码执行,绕过各种安全措施如 Capsicum 沙箱。

FreeBSD OS版本14.1以下、14.0以下、13.4以下和13.3以下均易受攻击。用户应立即采取措施保护系统免遭攻击。

该漏洞的严重性不可被忽视。CVSS评分为满分10分展示了最糟糕的场景,即成功利用可造成系统遭完全攻陷。内核级别的崩溃,加上任意代码执行的可能性都导致该漏洞是FreeBSD 迄今为止最危险的漏洞。

另外,能够逃逸旨在阻止不可信代码的健壮安全框架 Capsicum,说明该漏洞可导致攻击者转移到预期限制之外并提升权限,这对于处理敏感数据或运行关键基础设施的系统而言,可造成严重后果。

FreeBSD用户应立即行动,缓解利用风险。FreeBSD Project可能已在新版本中发布补丁。强烈建议系统管理员:

  • 升级至最新安全版本(14.1、14.0、13.4或后续版本)

  • 尽快应用 FreeBSD Project 提供的安全补丁

  • 检查并限制对任何可能易受攻击系统的访问权限,尤其是被暴露到不可信代码或被与多名用户共享的系统。

对于在重要环境中依赖 FreeBSD的组织机构,应提高对可疑活动的监控并加固访问控制,在系统得到完全修复前提供额外的防御保护措施。

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com

推荐阅读

开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

FreeBSD BSDiff 被曝高危内存损坏漏洞,时隔4年终修复

Linux 和 FreeBSD 被曝多个 DoS 漏洞

开源操作系统FreeBSD修复缓冲溢出漏洞

原文链接

https://securityonline.info/freebsd-issues-urgent-security-advisory-for-cve-2024-43102-cvss-10/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247520744&idx=2&sn=d688e69adb847820b551749458a9b1b2&chksm=ea94a082dde32994e04c2f938e2fe0eb8aa1705c92cd5936096716788c157aff940c5983a116&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh