O vulnerabilitate critică de securitate a fost descoperită în implementările OpenSSH pe sistemele FreeBSD, permițând potențial atacatorilor să execute cod de la distanță fără autentificare. FreeBSD a lansat patch-uri pentru a remedia această problemă, iar administratorii de sistem sunt sfătuiți să actualizeze imediat.
TL;DR
- Vulnerabilitate critică (CVE-2024-7589) în OpenSSH pe FreeBSD
- Permite execuția de cod de la distanță fără autentificare
- Sunt disponibile patch-uri pentru versiunile afectate
- Administratorii de sistem trebuie să actualizeze imediat
Vulnerabilitatea descoperită
O vulnerabilitate critică de securitate, identificată ca CVE-2024-7589, a fost descoperită în implementările OpenSSH pe sistemele FreeBSD. Această vulnerabilitate permite atacatorilor să execute cod de la distanță fără autentificare, afectând toate versiunile suportate de FreeBSD.
Problema provine dintr-un signal handler în daemonul SSH (sshd) care poate apela funcții de logare care nu sunt async-signal-safe. Acest signal handler este declanșat atunci când un client nu reușește să se autentifice în perioada implicită de 120 de secunde, cunoscută sub numele de LoginGraceTime.
Detalii tehnice
Signal handler-ul, care ar trebui să gestioneze astfel de timeout-uri, apelează în mod neintenționat o funcție de logare care nu este sigură pentru execuția în contextul unui semnal asincron. Această problemă, legată de integrarea serviciului blacklistd în FreeBSD, creează o condiție de cursă pe care atacatorii o pot exploata pentru a executa cod arbitrar de la distanță.
Codul vulnerabil rulează în contextul privilegiat al sshd cu acces root complet, creând o condiție de cursă pe care atacatorii determinați o pot exploata pentru execuția de cod neautentificat de la distanță ca root.
Patching și mitigări
FreeBSD a lansat patch-uri pentru a remedia această vulnerabilitate în următoarele versiuni:
- 14.1-RELEASE-p3
- 14.0-RELEASE-p9
- 13.3-RELEASE-p5
Administratorii de sistem sunt sfătuiți să actualizeze sistemele FreeBSD imediat. Pentru cei care nu pot actualiza imediat, o măsură temporară de atenuare implică setarea LoginGraceTime la 0 în fișierul de configurare sshd. Cu toate acestea, această soluție temporară poate lăsa sistemele vulnerabile la atacuri de tip denial-of-service.
Importanța actualizărilor de securitate
Vulnerabilitatea reprezintă un risc semnificativ deoarece permite execuția de cod de la distanță fără autentificare, ceea ce poate duce la compromiterea completă a sistemului. Atacatorii care exploatează această vulnerabilitate pot obține acces root, instala backdoors, exfiltra date sau desfășura malware.
Această vulnerabilitate este deosebit de îngrijorătoare deoarece operează în contextul privilegiat al sshd, care nu este sandboxed și rulează cu privilegii root complete.
Descoperirea acestei vulnerabilități subliniază importanța continuă a auditului de securitate și a aplicării prompte a patch-urilor, în special pentru componentele critice ale infrastructurii, cum ar fi serverele SSH. Utilizatorii FreeBSD ar trebui să prioritizeze aplicarea actualizărilor de securitate disponibile pentru a-și proteja sistemele de potențiale exploatări.
Sursa articolului:
https://cybersecuritynews.com/openssh-vulnerability-freebsd/