В OpenSSH нашли возможность удалённого выполнения кода


10 июля

Материал взят с сайта:
anti-malware.ru

В отдельных версиях OpenSSH нашли новую уязвимость, которая в случае эксплуатации может привести к удалённому выполнению кода. Это уже вторая брешь, раскрытая в наборе программ для шифрования сеансов за полторы недели.

Напомним, в начале месяца мы сообщали об уязвимости «RegreSSHion» — CVE-2024-6387, затрагивающей серверный компонент OpenSSH.

Новая брешь, получившая идентификатор CVE-2024-6409 и 7.0 баллов по шкале CVSS, отличается от RegreSSHion. Проблема связана с выполнением кода в дочернем процессе privsep.

Как отмечают специалисты, баг существует из-за так называемого «состояния гонки» в механизме обработки сигналов. Брешь затрагивает исключительно версии 8.7p1 и 8.8p1, которые поставляются в Red Hat Enterprise Linux 9.

На CVE-2024-6409 указал исследователь Александр Песляк, известный под псевдонимом Solar Designer. Интересно, что специалист вышел на уязвимость после анализа RegreSSHion.

«Основное отличие новой бреши от CVE-2024-6387 — наличие состояния гонки и возможность удалённого выполнения кода в дочернем процессе privsep, который работает с пониженными правами», — объясняет Песляк.

«Таким образом, можно сделать вывод, что риски эксплуатации существенно снижаются. Однако киберпреступники всё равно могут предпочесть эксплуатацию CVE-2024-6387 в определённых условиях».


10 июля

Материал взят с сайта:
anti-malware.ru