小百科,大世界
首页 / 计算机 / 最新漏洞

[8]FreeBSD OpenSSH远程代码执行漏洞CVE20247589 繁體

一、漏洞概述

漏洞名称

FreeBSD OpenSSH远程代码执行漏洞

CVE ID

CVE-2024-7589

漏洞类型

竞争条件

发现时间

2024-08-12

漏洞评分

8.1

漏洞等级

高危

攻击向量

网络

所需权限

利用难度

用户交互

PoC/EXP

未公开

在野利用

未发现

OpenSSH是SSH(Secure SHell)协议的开源实现,它通过不安全的网络在两个不受信任的主机之间提供安全的加密通信。OpenSSH 广泛用于基于Unix 的系统(包括FreeBSD),通常用于安全远程登录和远程文件传输,以及其它网络服务。

2024年8月12日,启明星辰集团VSRC监测到FreeBSD OpenSSH中存在一个远程代码执行漏洞(CVE-2024-7589),该漏洞与CVE-2024-6387类似,并影响了所有受支持的 FreeBSD 版本。

FreeBSD OpenSSH中存在信号处理程序竞争条件漏洞,如果SSH客户端未在设定的LoginGraceTime 秒内(默认为120 秒)进行身份验证,将调用信号处理程序(在sshd(8) 的特权代码上下文中执行,未经沙盒处理并以root权限运行),但该信号处理程序可能会调用非异步信号安全(async-signal-safe)的日志记录函数,可能导致竞争条件,威胁者可利用该漏洞以root 身份实现未经身份验证的远程代码执行。


二、影响范围

该漏洞影响所有支持的FreeBSD系统版本上的 OpenSSH:

STABLE-14<= FreeBSD < 14.1-STABLE

14.1-RELEASE <= FreeBSD < 14.1-RELEASE-p3

14.0-RELEASE <= FreeBSD < 14.0-RELEASE-p9

STABLE-13<= FreeBSD < 13.3-STABLE

13.3-RELEASE <= FreeBSD < 13.3-RELEASE-p5

三、安全措施

3.1 升级版本

目前该漏洞已修复,受影响用户可升级到以下FreeBSD稳定版或发布/安全分支 (releng)版本,然后重新启动ssh服务:

FreeBSD stable 14:升级到14.1-STABLE

FreeBSD releng 14.1:升级到14.1-RELEASE-p3

FreeBSD releng 14.0:升级到14.0-RELEASE-p9

FreeBSD stable 13:升级到13.3-STABLE

FreeBSD releng 13.3:升级到13.3-RELEASE-p5

下载链接:

/where/

3.2 临时措施

缓解:

如果无法更新 sshd(8),则可以通过在 /etc/ssh/sshd_config 中将 LoginGraceTime 设置为 0 并重新启动ssh服务来缓解该漏洞,这会耗尽所有 MaxStartups 连接,从而使sshd 容易受到拒绝服务攻击,但可以缓解该RCE风险。

补丁:

执行以下操作之一后,重新启动守护程序或系统。

1..通过二进制补丁更新易受攻击的系统。在 amd64 或 arm64 平台上运行 FreeBSD RELEASE版本的系统,或在 FreeBSD 13 上的 i386 平台上运行的系统可以通过 freebsd-update(8)实用程序进行更新:

# freebsd-update fetch

# freebsd-update install2

2.通过源代码补丁更新易受攻击的系统。下载相关补丁,然后使用 PGP 实用程序验证分离的 PGP 签名。

# fetch /patches/SA-24:08/openssh.patch

# fetch /patches/SA-24:08/openssh.patch.asc

# gpg --verify openssh.patch.asc

应用补丁。以 root 身份执行以下命令:

# cd /usr/src

# patch < /path/to/patch

3. 使用 buildworld 和 installworld 重新编译操作系统,可参考:

/en/books/handbook/cutting-edge/#makeworld

3.3 通用建议

l 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

l 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

l 使用企业级安全产品,提升企业的网络安全性能。

l 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

l 启用强密码策略并设置为定期修改。

3.4 参考链接

/security/advisories/FreeBSD-SA-24:08.openssh.asc

/CVERecord?id=CVE-2024-7589

四、版本信息

版本

日期

备注

V1.0

2024-08-12

首次发布

五、附录

5.1 公司简介

启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。

公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)

多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。

5.2 关于我们

启明星辰安全应急响应中心已发布1000多个漏洞通告和风险预警,我们将持续跟踪全球最新的网络安全事件和漏洞,为企业的信息安全保驾护航。

关注我们:

[来源: 启明星辰]

首页 / 计算机 / 最新漏洞
相关连接:
Prev:
5Ivanti Virtual Traffic Manager身份验证绕过漏洞CVE20247593
6Zabbix远程代码执行漏洞CVE202422116
7PostgreSQL pg dump竞争条件漏洞CVE20247348
Next:
1Aviatrix Controller命令注入漏洞CVE202450603
0gogit参数注入漏洞CVE202521613
0Redis代码执行漏洞CVE202446981
0Windows LDAP拒绝服务漏洞CVE202449113
0Palo Alto Networks PANOS拒绝服务漏洞CVE20243393
资源来自网络,仅供参考