O vulnerabilitate (CVE-2024-6387) a fost descoperită în serviciul OpenSSH (sshd). Această vulnerabilitate afectează sshd în configurația sa implicită pe sistemele Linux bazate pe glibc, permițând executarea codului de la distanță (RCE) ca root.
TL;DR
- Vulnerabilitate: Functia pentru Signal handler din serviciul OpenSSH (sshd).
- Versiuni afectate: OpenSSH < 4.4p1, 8.5p1 până la 9.8p1.
- Impact: Execuție de cod de la distanță ca root pe sistemele Linux bazate pe glibc.
- Fix: Corecție în OpenSSH 9.8p1.
Prezentare generală a vulnerabilității
Regresie a CVE-2006-5051
Această vulnerabilitate este o regresie a CVE-2006-5051, raportată inițial în 2006. Regresia a fost introdusă în octombrie 2020 printr-o modificare specifică a codului care a eliminat accidental o verificare de securitate esențială, reintroducând vulnerabilitatea.
Exploatabilitate
Cum funcționează vulnerabilitatea
Atunci când serverul OpenSSH rulează, acesta utilizează diverse procese pentru a gestiona conexiunile. Vulnerabilitatea se datorează unui Race Condition, care este un tip de eroare software care apare atunci când mai multe operațiuni sunt efectuate într-o ordine neașteptată. Această vulnerabilitate poate permite unui atacator să execute comenzi arbitrare pe server.
Impact practic
Pentru ca un atacator să exploateze această vulnerabilitate:
- Acesta trebuie să trimită serverului date special create.
- Aceste date fac ca serverul să intre într-o stare vulnerabilă.
- Atacatorul poate apoi executa comenzi ca și cum ar fi utilizatorul root, care are control deplin asupra sistemului.
Timing and Execution
Cronometrarea joacă un rol crucial în exploatarea acestei vulnerabilități. Atacatorul trebuie să își sincronizeze exact pachetele de date pentru a exploata eficient condiția de cursă. Acest lucru necesită o înțelegere sofisticată a operațiunilor serverului și a condițiilor de rețea.
Patch-uri și măsuri de atenuare
- Patch: Problema a fost rezolvată în OpenSSH 9.8p1 prin mutarea codului potențial nesigur din gestionarul de semnal.
- Mitigare: Setarea
LoginGraceTime
la 0 în configurația OpenSSH poate preveni exploatarea, deși poate duce la o negare a serviciului pentru utilizatorii legitimi.
Pentru detalii suplimentare, utilizatorii sunt încurajați să consulte pagina oficială a proiectului OpenSSH și avizele de securitate.
Sursa articolului:
https://www.qualys.com/2024/07/01/cve-2024-6387/regresshion.txt