FreeBSD تطلق تصحيحًا عاجلاً لثغرة OpenSSH عالية الخطورة

FreeBSD تطلق تصحيحًا عاجلاً لثغرة OpenSSH عالية الخطورة


12 أغسطس 2024رافي لاكشمانانالأمن السيبراني / أمن الشبكات

FreeBSD تطلق تصحيحًا عاجلاً لثغرة OpenSSH عالية الخطورة

أصدر القائمون على مشروع FreeBSD تحديثات أمنية لمعالجة ثغرة شديدة الخطورة في OpenSSH والتي من المحتمل أن يستغلها المهاجمون لتنفيذ تعليمات برمجية عشوائية عن بعد بامتيازات مرتفعة.

الثغرة الأمنية، تعقبها CVE-2024-7589، يحمل درجة CVSS 7.4 من أصل 10.0 كحد أقصى، مما يشير إلى خطورة عالية.

“قد يستدعي معالج الإشارة في sshd(8) وظيفة تسجيل ليست آمنة للإشارة غير المتزامنة”، وفقًا لاستشارة مطلق سراحه الأسبوع الماضي.

الأمن السيبراني

“يتم استدعاء معالج الإشارة عندما لا يقوم العميل بالمصادقة خلال ثواني LoginGraceTime (120 افتراضيًا). يتم تنفيذ معالج الإشارة هذا في سياق الكود المميز لـ sshd(8)، وهو ليس في وضع الحماية ويعمل بامتيازات الجذر الكاملة “.

OpenSSH هو تطبيق لمجموعة بروتوكولات القشرة الآمنة (SSH)، مما يوفر نقلًا مشفرًا وموثقًا لمجموعة متنوعة من الخدمات، بما في ذلك الوصول إلى القشرة عن بعد.

تم وصف CVE-2024-7589 على أنه “مثال آخر” لمشكلة يشار إليها باسم regreSSHion (CVE-2024-6387)، والتي ظهرت إلى النور في أوائل الشهر الماضي.

وقال القائمون على المشروع: “الكود الخاطئ في هذه الحالة هو من دمج القائمة السوداء في OpenSSH في FreeBSD”.

“نتيجة لاستدعاء الوظائف غير الآمنة للإشارة غير المتزامنة في سياق sshd(8) ذي الامتيازات، توجد حالة سباق قد يتمكن مهاجم محدد من استغلالها للسماح بتنفيذ تعليمات برمجية عن بعد غير مصادق عليها كجذر.”

الأمن السيبراني

يُنصح بشدة مستخدمي FreeBSD بالتحديث إلى إصدار مدعوم وإعادة تشغيل sshd للتخفيف من التهديدات المحتملة.

في الحالات التي لا يمكن فيها تحديث sshd(8)، يمكن حل مشكلة حالة السباق عن طريق تعيين LoginGraceTime على 0 في /etc/ssh/sshd_config وإعادة تشغيل sshd(8). على الرغم من أن هذا التغيير يجعل البرنامج الخفي عرضة لرفض الخدمة، إلا أنه يحميه من تنفيذ التعليمات البرمجية عن بعد.

وجدت هذه المادة مثيرة للاهتمام؟ تابعونا على تغريد و ينكدين لقراءة المزيد من المحتوى الحصري الذي ننشره.





Source link

إرسال التعليق

تفقد ما فاتك