12 août 2024Ravie LakshmananCybersécurité / Sécurité des réseaux

Les responsables du projet FreeBSD ont publié des mises à jour de sécurité pour corriger une faille de haute gravité dans OpenSSH que les attaquants pourraient potentiellement exploiter pour exécuter du code arbitraire à distance avec des privilèges élevés.

La vulnérabilité, suivie comme CVE-2024-7589porte un score CVSS de 7,4 sur un maximum de 10,0, indiquant une gravité élevée.

« Un gestionnaire de signaux dans sshd(8) peut appeler une fonction de journalisation qui n’est pas sûre pour les signaux asynchrones », selon un avis libéré la semaine dernière.

Cybersécurité

« Le gestionnaire de signaux est invoqué lorsqu’un client ne s’authentifie pas dans le délai LoginGraceTime (120 secondes par défaut). Ce gestionnaire de signaux s’exécute dans le contexte du code privilégié de sshd(8), qui n’est pas sandboxé et s’exécute avec tous les privilèges root. »

OpenSSH est une implémentation de la suite de protocoles Secure Shell (SSH), fournissant un transport crypté et authentifié pour une variété de services, y compris l’accès shell à distance.

CVE-2024-7589 a été décrit comme une « autre instance » d’un problème appelé regreSSHion (CVE-2024-6387), qui a été révélé au début du mois dernier.

« Le code défectueux dans ce cas provient de l’intégration de blacklistd dans OpenSSH dans FreeBSD », ont déclaré les responsables du projet.

« En raison de l’appel de fonctions qui ne sont pas sécurisées pour les signaux asynchrones dans le contexte privilégié sshd(8), une condition de concurrence existe qu’un attaquant déterminé peut être en mesure d’exploiter pour permettre une exécution de code à distance non authentifiée en tant que root. »

Cybersécurité

Il est fortement conseillé aux utilisateurs de FreeBSD de mettre à jour vers une version prise en charge et de redémarrer sshd pour atténuer les menaces potentielles.

Dans les cas où sshd(8) ne peut pas être mis à jour, le problème de condition de concurrence peut être résolu en définissant LoginGraceTime sur 0 dans /etc/ssh/sshd_config et en redémarrant sshd(8). Bien que ce changement rende le démon vulnérable à un déni de service, il le protège contre l’exécution de code à distance.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Gazouillement et LinkedIn pour lire davantage de contenu exclusif que nous publions.





ttn-fr-57