12 Ağu 2024Ravie LakshmananSiber Güvenlik / Ağ Güvenliği

FreeBSD Projesi’nin geliştiricileri, saldırganların yükseltilmiş ayrıcalıklarla uzaktan keyfi kod çalıştırmak için potansiyel olarak yararlanabileceği, OpenSSH’deki yüksek öneme sahip bir açığı gidermek için güvenlik güncellemeleri yayınladı.

Güvenlik açığı, şu şekilde izlendi: CVE-2024-7589maksimum 10.0 puan üzerinden 7.4 CVSS puanına sahiptir ve bu da yüksek şiddeti gösterir.

Bir danışmaya göre, “sshd(8)’deki bir sinyal işleyicisi, asenkron sinyal güvenli olmayan bir günlükleme işlevini çağırabilir.” piyasaya sürülmüş geçen hafta.

“Sinyal işleyicisi, bir istemci LoginGraceTime saniyeleri içinde (varsayılan olarak 120) kimlik doğrulaması yapmadığında çağrılır. Bu sinyal işleyicisi, sshd(8)’in ayrıcalıklı kodunun bağlamında yürütülür; bu kod, deneme ortamında değildir ve tam kök ayrıcalıklarıyla çalışır.”

OpenSSH, uzak kabuk erişimi de dahil olmak üzere çeşitli hizmetler için şifrelenmiş ve kimlik doğrulamalı aktarım sağlayan güvenli kabuk (SSH) protokol paketinin bir uygulamasıdır.

CVE-2024-7589, geçen ayın başlarında ortaya çıkan regreSSHion (CVE-2024-6387) olarak adlandırılan bir sorunun “başka bir örneği” olarak tanımlandı.

Proje sorumluları, “Bu durumda hatalı kod, OpenSSH’ye blacklistd’nin FreeBSD’ye entegre edilmesinden kaynaklanıyor” dedi.

“Ayrıcalıklı sshd(8) bağlamında async-signal-safe olmayan işlevleri çağırmanın bir sonucu olarak, kararlı bir saldırganın kök olarak kimliği doğrulanmamış uzaktan kod yürütülmesine izin vermek için yararlanabileceği bir yarış koşulu oluşur.”

FreeBSD kullanıcılarının, olası tehditleri azaltmak için desteklenen bir sürüme güncellemeleri ve sshd’yi yeniden başlatmaları önemle tavsiye edilir.

sshd(8)’in güncellenemediği durumlarda, yarış durumu sorunu /etc/ssh/sshd_config’de LoginGraceTime’ı 0’a ayarlayıp sshd(8)’i yeniden başlatarak çözülebilir. Bu değişiklik daemon’u hizmet reddi durumuna karşı savunmasız hale getirirken, onu uzaktan kod yürütmeye karşı korur.



siber-2