聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
该漏洞位于系统调用 _umtx_op 中,而该调用是线程同步的一部分。具体而言,该漏洞位于 UMTX_OP_SHM 操作对用于进程共享互斥器的匿名共享内存的处理中。
通过 UMTX_SHM_DESTROY 子请求删除此类映射的并发尝试可导致条件竞争,从而造成对表示映射对象的过早释放,引发释放后使用场景。攻击者可利用该条件构造恶意代码触发内核恐慌,停止系统或甚至实现代码执行,绕过各种安全措施如 Capsicum 沙箱。
FreeBSD OS版本14.1以下、14.0以下、13.4以下和13.3以下均易受攻击。用户应立即采取措施保护系统免遭攻击。
该漏洞的严重性不可被忽视。CVSS评分为满分10分展示了最糟糕的场景,即成功利用可造成系统遭完全攻陷。内核级别的崩溃,加上任意代码执行的可能性都导致该漏洞是FreeBSD 迄今为止最危险的漏洞。
另外,能够逃逸旨在阻止不可信代码的健壮安全框架 Capsicum,说明该漏洞可导致攻击者转移到预期限制之外并提升权限,这对于处理敏感数据或运行关键基础设施的系统而言,可造成严重后果。
FreeBSD用户应立即行动,缓解利用风险。FreeBSD Project可能已在新版本中发布补丁。强烈建议系统管理员:
升级至最新安全版本(14.1、14.0、13.4或后续版本)
尽快应用 FreeBSD Project 提供的安全补丁
检查并限制对任何可能易受攻击系统的访问权限,尤其是被暴露到不可信代码或被与多名用户共享的系统。
对于在重要环境中依赖 FreeBSD的组织机构,应提高对可疑活动的监控并加固访问控制,在系统得到完全修复前提供额外的防御保护措施。
开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析
https://securityonline.info/freebsd-issues-urgent-security-advisory-for-cve-2024-43102-cvss-10/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~