В отдельных версиях OpenSSH нашли новую уязвимость, которая в случае эксплуатации может привести к удалённому
выполнению кода. Это уже вторая брешь, раскрытая в наборе программ для шифрования сеансов за полторы недели.
Напомним, в начале месяца мы сообщали об уязвимости «RegreSSHion» — CVE-2024-6387, затрагивающей серверный
компонент OpenSSH.
Новая брешь, получившая идентификатор CVE-2024-6409 и 7.0 баллов по шкале CVSS, отличается от RegreSSHion.
Проблема связана с выполнением кода в дочернем процессе privsep.
Как отмечают специалисты, баг существует из-за так называемого «состояния гонки» в механизме обработки сигналов.
Брешь затрагивает исключительно версии 8.7p1 и 8.8p1, которые поставляются в Red Hat Enterprise Linux 9.
На CVE-2024-6409 указал исследователь Александр Песляк, известный под псевдонимом Solar Designer. Интересно, что
специалист вышел на уязвимость после анализа RegreSSHion.
«Основное отличие новой бреши от CVE-2024-6387 — наличие состояния гонки и возможность удалённого выполнения
кода в дочернем процессе privsep, который работает с пониженными правами», — объясняет Песляк.
«Таким образом, можно сделать вывод, что риски эксплуатации существенно снижаются. Однако киберпреступники всё
равно могут предпочесть эксплуатацию CVE-2024-6387 в определённых условиях».
10 июля
Материал взят с сайта:
anti-malware.ru
|