新披露的 OpenSSH 漏洞 CVE-2024-6409 引发多方关注

一个新披露的OpenSSH漏洞(CVE-2024-6409)正引起使用glibc的多个Linux发行版的高度关注。该漏洞由Qualys安全团队在审查中发现,存在远程代码执行的风险。

受影响的版本

这个漏洞特定影响OpenSSH 8.7和8.8版本及其对应的便携版本。

漏洞详情

问题源自OpenSSH的privsep(权限分离)子进程在处理信号时的竞态条件。当grace_alarm_handler()调用了不应该从信号处理程序中调用的cleanup_exit()函数时,便会引发此问题。这种误用可能会在信号处理过程中意外调用其他不安全的函数,特别是在被下游发行版补丁修改的情况下。

漏洞的传播途径

值得注意的是,这个漏洞是通过Red Hat的OpenSSH包中的一个补丁引入的,特别是“openssh-7.6p1-audit.patch”。该补丁不仅影响Red Hat Enterprise Linux (RHEL) 9及其衍生版,还影响Fedora 36和37版本以及一些35版本的更新。虽然Fedora在其最新版本(38及以上)中已过渡到不包含问题cleanup_exit()调用的OpenSSH新版本,但旧版本仍然存在漏洞。

限制和影响

CVE-2024-6409与先前披露的漏洞CVE-2024-6387不同,新问题是在权限降低的进程中触发的。幸运的是,这一事实限制了漏洞的直接影响;然而,如果没有同时解决所有相关漏洞,仍然存在被利用的潜在风险。

缓解措施

安全专家建议的缓解策略包括将OpenSSH的“LoginGraceTime”选项设置为零,这对CVE-2024-6387和CVE-2024-6409都有效。另一种缓解措施,“-e”选项,仅对CVE-2024-6387有效。

总结

虽然CVE-2024-6409在权限降低的进程中触发,从而限制了其直接影响,但与其他相关漏洞结合,仍然存在被利用的潜在风险。因此,管理员和用户应尽快应用缓解措施,并关注相关安全更新。

欲了解更多有关新发现的OpenSSH漏洞的信息,请查看相关链接

The post 新披露的 OpenSSH 漏洞 CVE-2024-6409 引发多方关注 first appeared on Linux迷.

版权声明:
作者:siwei
链接:https://www.techfm.club/p/137098.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>