新披露的 OpenSSH 漏洞 CVE-2024-6409 引发多方关注
一个新披露的OpenSSH漏洞(CVE-2024-6409)正引起使用glibc的多个Linux发行版的高度关注。该漏洞由Qualys安全团队在审查中发现,存在远程代码执行的风险。
受影响的版本
这个漏洞特定影响OpenSSH 8.7和8.8版本及其对应的便携版本。
漏洞详情
问题源自OpenSSH的privsep(权限分离)子进程在处理信号时的竞态条件。当grace_alarm_handler()调用了不应该从信号处理程序中调用的cleanup_exit()函数时,便会引发此问题。这种误用可能会在信号处理过程中意外调用其他不安全的函数,特别是在被下游发行版补丁修改的情况下。
漏洞的传播途径
值得注意的是,这个漏洞是通过Red Hat的OpenSSH包中的一个补丁引入的,特别是“openssh-7.6p1-audit.patch”。该补丁不仅影响Red Hat Enterprise Linux (RHEL) 9及其衍生版,还影响Fedora 36和37版本以及一些35版本的更新。虽然Fedora在其最新版本(38及以上)中已过渡到不包含问题cleanup_exit()调用的OpenSSH新版本,但旧版本仍然存在漏洞。
限制和影响
CVE-2024-6409与先前披露的漏洞CVE-2024-6387不同,新问题是在权限降低的进程中触发的。幸运的是,这一事实限制了漏洞的直接影响;然而,如果没有同时解决所有相关漏洞,仍然存在被利用的潜在风险。
缓解措施
安全专家建议的缓解策略包括将OpenSSH的“LoginGraceTime”选项设置为零,这对CVE-2024-6387和CVE-2024-6409都有效。另一种缓解措施,“-e”选项,仅对CVE-2024-6387有效。
总结
虽然CVE-2024-6409在权限降低的进程中触发,从而限制了其直接影响,但与其他相关漏洞结合,仍然存在被利用的潜在风险。因此,管理员和用户应尽快应用缓解措施,并关注相关安全更新。
欲了解更多有关新发现的OpenSSH漏洞的信息,请查看相关链接。
The post 新披露的 OpenSSH 漏洞 CVE-2024-6409 引发多方关注 first appeared on Linux迷.
共有 0 条评论