【漏洞通告】FreeBSD OpenSSH遠程代碼執行漏洞(CVE-2024-7589)

發布時間 2024-08-12


一、漏洞概述

漏洞名稱

 FreeBSD OpenSSH遠程代碼執行漏洞

CVE   ID

CVE-2024-7589

漏洞類型

競爭條件

發現時間

2024-08-12

漏洞評分

8.1

漏洞等級

高危

攻擊向量

網絡

所需權限

利用難度

用戶交互

PoC/EXP

未公開

在野利用

未發現

 

OpenSSH是SSH(Secure SHell)協議的開源實現,它通過不安全的網絡在兩個不受信任的主機之間提供安全的加密通信。OpenSSH 廣泛用于基于Unix 的系統(包括FreeBSD),通常用于安全遠程登錄和遠程文件傳輸,以及其它網絡服務。

2024年8月12日,啟明星辰集團VSRC監測到FreeBSD OpenSSH中存在一個遠程代碼執行漏洞(CVE-2024-7589),該漏洞與CVE-2024-6387類似,并影響了所有受支持的 FreeBSD 版本。

FreeBSD OpenSSH中存在信號處理程序競爭條件漏洞,如果SSH客戶端未在設定的LoginGraceTime 秒內(默認為120 秒)進行身份驗證,將調用信號處理程序(在sshd(8) 的特權代碼上下文中執行,未經沙盒處理并以root權限運行),但該信號處理程序可能會調用非異步信號安全(async-signal-safe)的日志記錄函數,可能導致競爭條件,威脅者可利用該漏洞以root 身份實現未經身份驗證的遠程代碼執行。


二、影響范圍

該漏洞影響所有支持的FreeBSD系統版本上的 OpenSSH:

STABLE-14<= FreeBSD < 14.1-STABLE

14.1-RELEASE <= FreeBSD < 14.1-RELEASE-p3

14.0-RELEASE <= FreeBSD < 14.0-RELEASE-p9

STABLE-13<= FreeBSD < 13.3-STABLE

13.3-RELEASE <= FreeBSD < 13.3-RELEASE-p5

 

三、安全措施

3.1 升級版本

目前該漏洞已修復,受影響用戶可升級到以下FreeBSD穩定版或發布/安全分支 (releng)版本,然后重新啟動ssh服務:

FreeBSD stable 14:升級到14.1-STABLE

FreeBSD releng 14.1:升級到14.1-RELEASE-p3

FreeBSD releng 14.0:升級到14.0-RELEASE-p9

FreeBSD stable 13:升級到13.3-STABLE

FreeBSD releng 13.3:升級到13.3-RELEASE-p5

下載鏈接:

https://www.freebsd.org/where/

3.2 臨時措施

緩解:

如果無法更新 sshd(8),則可以通過在 /etc/ssh/sshd_config 中將 LoginGraceTime 設置為 0 并重新啟動ssh服務來緩解該漏洞,這會耗盡所有 MaxStartups 連接,從而使sshd 容易受到拒絕服務攻擊,但可以緩解該RCE風險。

補?。?/span>

執行以下操作之一后,重新啟動守護程序或系統。

1..通過二進制補丁更新易受攻擊的系統。在 amd64 或 arm64 平臺上運行 FreeBSD RELEASE版本的系統,或在 FreeBSD 13 上的 i386 平臺上運行的系統可以通過 freebsd-update(8)實用程序進行更新:

# freebsd-update fetch

# freebsd-update install2

2.通過源代碼補丁更新易受攻擊的系統。下載相關補丁,然后使用 PGP 實用程序驗證分離的 PGP 簽名。

# fetch https://security.FreeBSD.org/patches/SA-24:08/openssh.patch

# fetch https://security.FreeBSD.org/patches/SA-24:08/openssh.patch.asc

# gpg --verify openssh.patch.asc

應用補丁。以 root 身份執行以下命令:

# cd /usr/src

# patch < /path/to/patch

3. 使用 buildworld 和 installworld 重新編譯操作系統,可參考:

https://docs.freebsd.org/en/books/handbook/cutting-edge/#makeworld

3.3 通用建議

l  定期更新系統補丁,減少系統漏洞,提升服務器的安全性。

l  加強系統和網絡的訪問控制,修改防火墻策略,關閉非必要的應用端口或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

l  使用企業級安全產品,提升企業的網絡安全性能。

l  加強系統用戶和權限管理,啟用多因素認證機制和最小權限原則,用戶和軟件權限應保持在最低限度。

l  啟用強密碼策略并設置為定期修改。

3.4 參考鏈接

https://www.freebsd.org/security/advisories/FreeBSD-SA-24:08.openssh.asc

https://www.cve.org/CVERecord?id=CVE-2024-7589

 

四、版本信息

版本

日期

備注

V1.0

2024-08-12

首次發布

 

 

五、附錄

5.1 公司簡介

啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。

公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)

多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。

5.2 關于我們

啟明星辰安全應急響應中心已發布1000多個漏洞通告和風險預警,我們將持續跟蹤全球最新的網絡安全事件和漏洞,為企業的信息安全保駕護航。

關注我們:

image.png