近期,資安研究人員發現OpenSSH存在一個新的漏洞,該漏洞可能帶來遠端代碼執行風險,對伺服器和網路安全構成重大影響。
這次發現的漏洞編號為CVE-2024-6409,影響OpenSSH的多個版本,包括版本8.7p1和8.8p1,這些版本隨Red Hat Enterprise Linux 9發佈。該漏洞由資安研究人員Alexander Peslyak(別名Solar Designer)發現,並在審查CVE-2024-6387後報告。這個漏洞涉及privsep子進程中的代碼執行問題,原因是信號處理中的競爭條件。
該漏洞的CVSS評分為7.0,與CVE-2024-6387不同,CVE-2024-6409的競爭條件和遠端代碼執行風險在privsep子進程中觸發。這個進程的權限比父服務器進程低,因此立即影響較小。但在特定情境下,這些漏洞的可利用性可能會有所不同,使其中一個漏洞成為攻擊者更具吸引力的選擇。
信號處理競爭條件漏洞與CVE-2024-6387相同,即客戶端未在LoginGraceTime秒內(默認為120秒)認證,OpenSSH守護進程的SIGALRM處理程序將異步調用,進而調用各種非異步信號安全的函數。
資安專家建議所有使用OpenSSH的系統管理員應立即檢查並更新至最新版本,以修補這個漏洞。此外,企業應加強伺服器的安全配置,使用強密碼策略和多重驗證機制來防範未來的攻擊。
RCS 提供全面的 弱點掃描 和 滲透測試 服務,幫助企業及時發現並修補安全漏洞,保障數位資產的安全。