设为首页|收藏本站|
开启左侧

[科技] FreeBSD 被曝 OpenSSH 漏洞,攻击者可远程获取 root 权限

[复制链接]
26494 0
小小红星 发表于 2024-8-16 10:31:22 | 只看该作者 打印 上一主题 下一主题
 
IT之家 8 月 16 日消息,科技媒体 cybersecuritynews 于 4 天前报道,在 FreeBSD 系统上的 OpenSSH 实现中发现了一个严重的安全漏洞,攻击者有可能在未经身份验证的情况下,获取 root 级别权限并能执行远程代码
该漏洞被识别为 CVE-2024-7589,影响 FreeBSD 的所有支持版本。
IT之家从报道中获悉,该漏洞存在于 SSH 守护进程(sshd)中的一个信号处理程序中,可能会调用非同步信号安全的日志记录函数。
在客户端未能在默认的 120 秒 LoginGraceTime 时间内进行身份验证后,就会触发该信号处理程序。
本应管理此类超时的信号处理器无意中调用了日志记录函数,而该函数在异步信号上下文中执行,并不安全。
这个问题与 FreeBSD 中 blacklistd 服务的集成有关,它产生了一个竞赛条件(race condition),攻击者可以利用它远程执行任意代码。
重要的是,存在漏洞的代码在 sshd 的特权上下文中执行,并具有完全 root 访问权限,这就产生了一个竞赛条件,被确定的攻击者有可能利用这个条件以 root 身份执行未经验证的远程代码。
FreeBSD 被曝 OpenSSH 漏洞,攻击者可远程获取 root 权限 第1张图片


FreeBSD 已在以下版本中发布了解决此漏洞的补丁,官方已经敦促用户尽快升级:
14.1-RELEASE-p3
14.0-RELEASE-p9
13.3-RELEASE-p5


上一篇:作为“吃灰神器”,平板电脑为何销量逆袭? | 钛媒体焦点
下一篇:新款华为智慧屏V5 98英寸开售:鸿鹄900芯片加持,支持灵犀操控
@



1.西兔生活网 CTLIVES 内容全部来自网络;
2.版权归原网站或原作者所有;
3.内容与本站立场无关;
4.若涉及侵权或有疑义,请点击“举报”按钮,其他联系方式或无法及时处理。
 
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

排行榜
活跃网友
返回顶部快速回复上一主题下一主题返回列表APP下载手机访问
Copyright © 2016-2028 CTLIVES.COM All Rights Reserved.  西兔生活网  小黑屋| GMT+8, 2024-9-11 19:09