FreeBSD lanza un parche urgente para una vulnerabilidad grave en OpenSSH

Iniciado por AXCESS, Agosto 13, 2024, 02:26:03 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

Los encargados del mantenimiento del Proyecto FreeBSD han publicado actualizaciones de seguridad para solucionar un fallo de alta gravedad en OpenSSH que los atacantes podrían explotar para ejecutar código arbitrario de forma remota con privilegios elevados.

La vulnerabilidad, identificada como CVE-2024-7589, tiene una puntuación CVSS de 7,4 sobre un máximo de 10,0, lo que indica una alta gravedad.

"Un controlador de señales en sshd ( 8 ) puede llamar a una función de registro que no sea segura para señales asíncronas", según un aviso publicado la semana pasada.

"El manejador de señales se invoca cuando un cliente no se autentica dentro de los segundos de LoginGraceTime (120 por defecto). Este manejador de señales se ejecuta en el contexto del código privilegiado de sshd ( 8 ), que no está aislado y se ejecuta con privilegios completos de root".

OpenSSH es una implementación del conjunto de protocolos de shell seguro (SSH), que proporciona transporte cifrado y autenticado para una variedad de servicios, incluido el acceso remoto al shell.

CVE-2024-7589 ha sido descrito como "otro ejemplo" de un problema al que se hace referencia como regreSSHion ( CVE-2024-6387 ), que salió a la luz a principios del mes pasado.

"El código defectuoso en este caso proviene de la integración de blacklistd en OpenSSH en FreeBSD", dijeron los encargados del mantenimiento del proyecto.

"Como resultado de llamar a funciones que no son seguras para señales asíncronas en el contexto privilegiado sshd ( 8 ), existe una condición de carrera que un atacante determinado puede explotar para permitir una ejecución remota de código no autenticado como root".

Se recomienda encarecidamente a los usuarios de FreeBSD que actualicen a una versión compatible y reinicien sshd para mitigar posibles amenazas.

En los casos en los que no se pueda actualizar sshd ( 8 ), el problema de la condición de carrera se puede resolver configurando LoginGraceTime en 0 en /etc/ssh/sshd_config y reiniciando sshd ( 8 ). Si bien este cambio hace que el demonio sea vulnerable a una denegación de servicio, lo protege contra la ejecución remota de código.

Fuente:
The Hacker News
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta