Vulnerabilitate critică OpenSSH: Risc de execuție de cod de la distanță CVE-2024-6387

Vulnerabilitate critică OpenSSH: Risc de execuție de cod de la distanță CVE-2024-6387

O vulnerabilitate (CVE-2024-6387) a fost descoperită în serviciul OpenSSH (sshd). Această vulnerabilitate afectează sshd în configurația sa implicită pe sistemele Linux bazate pe glibc, permițând executarea codului de la distanță (RCE) ca root.

TL;DR

  • Vulnerabilitate: Functia pentru Signal handler din serviciul OpenSSH (sshd).
  • Versiuni afectate: OpenSSH < 4.4p1, 8.5p1 până la 9.8p1.
  • Impact: Execuție de cod de la distanță ca root pe sistemele Linux bazate pe glibc.
  • Fix: Corecție în OpenSSH 9.8p1.

Prezentare generală a vulnerabilității

Regresie a CVE-2006-5051

Această vulnerabilitate este o regresie a CVE-2006-5051, raportată inițial în 2006. Regresia a fost introdusă în octombrie 2020 printr-o modificare specifică a codului care a eliminat accidental o verificare de securitate esențială, reintroducând vulnerabilitatea.

Exploatabilitate

Cum funcționează vulnerabilitatea

Atunci când serverul OpenSSH rulează, acesta utilizează diverse procese pentru a gestiona conexiunile. Vulnerabilitatea se datorează unui Race Condition, care este un tip de eroare software care apare atunci când mai multe operațiuni sunt efectuate într-o ordine neașteptată. Această vulnerabilitate poate permite unui atacator să execute comenzi arbitrare pe server.

Impact practic

Pentru ca un atacator să exploateze această vulnerabilitate:

  • Acesta trebuie să trimită serverului date special create.
  • Aceste date fac ca serverul să intre într-o stare vulnerabilă.
  • Atacatorul poate apoi executa comenzi ca și cum ar fi utilizatorul root, care are control deplin asupra sistemului.

Timing and Execution

Cronometrarea joacă un rol crucial în exploatarea acestei vulnerabilități. Atacatorul trebuie să își sincronizeze exact pachetele de date pentru a exploata eficient condiția de cursă. Acest lucru necesită o înțelegere sofisticată a operațiunilor serverului și a condițiilor de rețea.

Patch-uri și măsuri de atenuare

  • Patch: Problema a fost rezolvată în OpenSSH 9.8p1 prin mutarea codului potențial nesigur din gestionarul de semnal.
  • Mitigare: Setarea LoginGraceTime la 0 în configurația OpenSSH poate preveni exploatarea, deși poate duce la o negare a serviciului pentru utilizatorii legitimi.

Pentru detalii suplimentare, utilizatorii sunt încurajați să consulte pagina oficială a proiectului OpenSSH și avizele de securitate.

Sursa articolului:

https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică OpenSSH: Risc de execuție de cod de la distanță CVE-2024-6387
Vulnerabilitate critică OpenSSH: Risc de execuție de cod de la distanță CVE-2024-6387