openssh.png

 

Různé verze sady zabezpečených sítí OpenSSH jsou citlivé na novou chybu zabezpečení, díky které je možné vzdálené spustit kód (RCE).

Chyba zabezpečení, sledovaná jako CVE-2024-6409 (skóre CVSS: 7,0), se liší od CVE-2024-6387 (aka RegreSSHion) a týká se případu spuštění kódu v podřízeném procesu privsep v důsledku sporu při zpracování signálu. . Týká se pouze verzí 8.7p1 a 8.8p1 dodávaných s Red Hat Enterprise Linux 9.

Bezpečnostní výzkumník Alexander Peslyak, vystupující pod pseudonymem Solar Designer, byl oceněn za objevení a nahlášení chyby, která byla nalezena během revize CVE-2024-6387 poté, co ji Qualys odhalil začátkem tohoto měsíce.

„Hlavní rozdíl oproti CVE-2024-6387 spočívá v tom, že podmínka sporu a potenciál RCE se spouštějí v podřízeném procesu privsep, který běží s omezenými oprávněními ve srovnání s procesem nadřazeného serveru,“ řekl Peslyak.

"Okamžitý dopad je tedy nižší. Mohou však existovat rozdíly ve zneužitelnosti těchto zranitelností v konkrétním scénáři, což by mohlo učinit jednu z těchto zranitelností atraktivnější volbou pro útočníka, a pokud bude opravena nebo zmírněna pouze jedna z nich, pak druhá se stává relevantnější."

Je však třeba poznamenat, že zranitelnost race condition obslužného programu signálu je stejná jako u CVE-2024-6387, kde pokud se klient neověří do LoginGraceTime sekund (ve výchozím nastavení 120), pak je manipulátor SIGALRM procesu démona OpenSSH volán asynchronně, který pak vyvolá různé funkce, které nejsou async-signal-safe.

„Tento problém jej ponechává zranitelný vůči konfliktu obslužného programu signálu ve funkci cleanup_exit(), která zavádí stejnou zranitelnost jako CVE-2024-6387 v neprivilegovaném potomku serveru SSHD,“ uvádí popis chyby zabezpečení.

"V důsledku úspěšného útoku v nejhorším případě může být útočník schopen provést vzdálené spuštění kódu (RCE) v rámci neprivilegovaného uživatele provozujícího sshd server."

Aktivní exploit pro CVE-2024-6387 byl od té doby detekován ve světě, přičemž neznámý útočník se zaměřuje na servery umístěné primárně v Číně.

"Počáteční vektor tohoto útoku pochází z IP adresy 108.174.58[.]28, o které bylo hlášeno, že je hostitelem adresáře obsahujícího exploit nástroje a skripty pro automatizaci zneužití zranitelných SSH serverů," uvedla izraelská společnost Veriti pro kybernetickou bezpečnost.

 

Původní článek: The Hacker News

Vyzkoušejte nejnovější technologie Motorola a Lenovo s možností zapůjčení

Naše společnost Scenario vám nyní přináší jedinečnou příležitost otestovat špičková zařízení od značek Motorola a Lenovo. K dispozici máme tři atraktivní produkty určené k zapůjčení: Motorola XT2437-3, Motorola XT2409-1 a Lenovo ThinkPad L16. Tato...

Společnost QNAP oficiálně představuje myQNAPcloud Storage

Společnost QNAP představila myQNAPcloud Storage, nové hybridní cloudové úložiště, které uživatelům poskytuje 16 GB prostoru zdarma a bezpečné zálohování dat bez dalších poplatků za přenos. Toto řešení podporuje strategii 3-2-1 zálohování a...

Kybernetické trendy, na které si dát pozor v roce 2025

Budoucnost kybernetické bezpečnosti zůstává neustálým zájmem bezpečnostních odborníků a organizací. I když je organizace nyní chráněna, jaké nové hrozby a události by mohly organizaci vykolejit za několik dní, týdnů nebo měsíců? Koneckonců, rychlý...

Security news za prosinec

Objevte aktuální trendy v oblasti kybernetické bezpečnosti. Podívejte se, jak útočníci zneužívají nové techniky malwaru, obcházejí zabezpečení, a jaké zranitelnosti byly odhaleny ve známých platformách a produktech. Získejte přehled o nejnovějších...

Top 10 trendů kybernetické bezpečnosti, které lze očekávat v roce 2025

Prostředí kybernetické bezpečnosti do roku 2025 bylo stále složitější, poháněné sofistikovanými kybernetickými hrozbami, zvýšenou regulací a rychle se vyvíjejícími technologiemi. V roce 2025 budou organizace muset chránit citlivé informace pro své...

Security News za listopad

Comguard neustále zpracovává a hledá bezpečnostní hrozby vyskytující se v české republice, aby mohl poskytovat rychlé a věcné informace pro české společnosti.