新(xīn)發現OpenSSH漏洞:潛在遠(yuǎn)程代碼執行風險

發布日期:2024-07-12首頁(yè) > 安(ān)全資訊

       OpenSSH安(ān)全網絡套件的某些版本存在一個新(xīn)的漏洞,該漏洞可(kě)能(néng)觸發遠(yuǎn)程代碼執行(RCE)。

該漏洞被跟蹤為(wèi) CVE-2024-6409(CVSS 評分(fēn):7.0),與 CVE-2024-6387(又(yòu)名(míng) RegreSSHion)不同,與由于信号處理(lǐ)中(zhōng)的争用(yòng)條件而導緻的 privsep 子進程中(zhōng)的代碼執行情況有(yǒu)關。它僅影響 Red Hat Enterprise Linux 9 附帶的 8.7p1 和 8.8p1 版本。

安(ān)全研究員亞曆山(shān)大·佩斯利亞克(Alexander Peslyak)的别名(míng)是太陽能(néng)設計師,他(tā)因發現和報告該漏洞而受到贊譽,該漏洞是在本月早些時候Qualys披露CVE-2024-6387後在審查CVE-2024-6387時發現的。

“與 CVE-2024-6387 的主要區(qū)别在于,競争條件和 RCE 潛力是在 privsep 子進程中(zhōng)觸發的,與父服務(wù)器進程相比,該進程以較低的權限運行,”Peslyak 說。

“因此,直接影響較低。但是,在特定情況下,這些漏洞的可(kě)利用(yòng)性可(kě)能(néng)存在差異,這可(kě)能(néng)使其中(zhōng)任何一個對攻擊者來說更具(jù)吸引力,如果隻有(yǒu)一個漏洞得到修複或緩解,那麽另一個漏洞就會變得更加重要。

但是,值得注意的是,信号處理(lǐ)程序争用(yòng)條件漏洞與 CVE-2024-6387 相同,其中(zhōng)如果客戶端未在 LoginGraceTime 秒(miǎo)(默認為(wèi) 120 秒(miǎo))内進行身份驗證,則 OpenSSH 守護進程的 SIGALRM 處理(lǐ)程序将被異步調用(yòng),然後調用(yòng)各種非異步信号安(ān)全的函數。

根據漏洞描述,“此問題使其容易受到 cleanup_exit() 函數上的信号處理(lǐ)程序争用(yòng)條件的影響,該條件在 SSHD 服務(wù)器的非特權子項中(zhōng)引入了與 CVE-2024-6387 相同的漏洞。

“由于攻擊成功,在最壞的情況下,攻擊者可(kě)能(néng)能(néng)夠在運行 sshd 服務(wù)器的非特權用(yòng)戶中(zhōng)執行遠(yuǎn)程代碼執行 (RCE)。

此後,在野外檢測到 CVE-2024-6387 的活躍漏洞,未知威脅行為(wèi)者主要針對位于中(zhōng)國(guó)的服務(wù)器。

“此攻擊的初始向量源自 IP 地址 108.174.58[.]28,據報道,該目錄列出了用(yòng)于自動利用(yòng)易受攻擊的SSH服務(wù)器的漏洞利用(yòng)工(gōng)具(jù)和腳本,“以色列網絡安(ān)全公(gōng)司Veriti說。

 

 

 

轉載自安(ān)全客