FreeBSD تطلق تصحيحًا عاجلاً لثغرة OpenSSH عالية الخطورة
أصدر القائمون على مشروع FreeBSD تحديثات أمنية لمعالجة ثغرة شديدة الخطورة في OpenSSH والتي من المحتمل أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية عن بعد بامتيازات مرتفعة.
الثغرة الأمنية، تعقبها CVE-2024-7589، يحمل درجة CVSS 7.4 من أصل 10.0 كحد أقصى، مما يشير إلى خطورة عالية.
“قد يستدعي معالج الإشارة في sshd(8) وظيفة تسجيل ليست آمنة للإشارة غير المتزامنة”، وفقًا لاستشارة مطلق سراحه الأسبوع الماضي.
“يتم استدعاء معالج الإشارة عندما لا يقوم العميل بالمصادقة خلال ثواني LoginGraceTime (120 افتراضيًا). يتم تنفيذ معالج الإشارة هذا في سياق الكود المميز لـ sshd(8)، وهو ليس في وضع الحماية ويعمل بامتيازات الجذر الكاملة “.
OpenSSH هو تطبيق لمجموعة بروتوكولات القشرة الآمنة (SSH)، مما يوفر نقلًا مشفرًا وموثقًا لمجموعة متنوعة من الخدمات، بما في ذلك الوصول إلى القشرة عن بعد.
تم وصف CVE-2024-7589 على أنه “مثال آخر” لمشكلة يشار إليها باسم regreSSHion (CVE-2024-6387)، والتي ظهرت إلى النور في أوائل الشهر الماضي.
وقال القائمون على المشروع: “الكود الخاطئ في هذه الحالة هو من دمج القائمة السوداء في OpenSSH في FreeBSD”.
“نتيجة لاستدعاء الوظائف غير الآمنة للإشارة غير المتزامنة في سياق sshd(8) ذي الامتيازات، توجد حالة سباق قد يتمكن مهاجم محدد من استغلالها للسماح بتنفيذ تعليمات برمجية عن بعد غير مصادق عليها كجذر.”

يُنصح بشدة مستخدمي FreeBSD بالتحديث إلى إصدار مدعوم وإعادة تشغيل sshd للتخفيف من التهديدات المحتملة.
في الحالات التي لا يمكن فيها تحديث sshd(8)، يمكن حل مشكلة حالة السباق عن طريق تعيين LoginGraceTime على 0 في /etc/ssh/sshd_config وإعادة تشغيل sshd(8). على الرغم من أن هذا التغيير يجعل البرنامج الخفي عرضة لرفض الخدمة، إلا أنه يحميه من تنفيذ التعليمات البرمجية عن بعد.
إرسال التعليق