【漏洞通告】FreeBSD OpenSSH远程代码执行漏洞(CVE-2024-7589)

【漏洞通告】FreeBSD OpenSSH远程代码执行漏洞(CVE-2024-7589)

启明星辰安全简讯 2024-08-12 17:44

一、漏洞概述

漏洞名称

 FreeBSD OpenSSH远程代码执行漏洞

CVE   ID

CVE-2024-7589

漏洞类型

竞争条件

发现时间

2024-08-12

漏洞评分

暂无

漏洞等级

高危

攻击向量

网络

所需权限

利用难度

用户交互

PoC/EXP

未公开

在野利用

未发现

OpenSSH是SSH(Secure
SHell)协议的开源实现,它通过不安全的网络在两个不受信任的主机之间提供安全的加密通信。OpenSSH 广泛用于基于Unix 的系统(包括FreeBSD),通常用于安全远程登录和远程文件传输,以及其它网络服务。

2024年8月12日,启明星辰集团VSRC监测到FreeBSD OpenSSH中存在一个远程代码执行漏洞(CVE-2024-7589),该漏洞与CVE-2024-6387类似,并影响了所有受支持的 FreeBSD 版本。

FreeBSD OpenSSH中存在信号处理程序竞争条件漏洞,如果SSH客户端未在设定的LoginGraceTime 秒内(默认为120 秒)进行身份验证,将调用信号处理程序(在sshd(8) 的特权代码上下文中执行,未经沙盒处理并以root权限运行),但该信号处理程序可能会调用非异步信号安全(async-signal-safe)的日志记录函数,可能导致竞争条件,威胁者可利用该漏洞以root 身份实现未经身份验证的远程代码执行。

二、影响范围

该漏洞影响所有支持的FreeBSD系统版本上的 OpenSSH:

STABLE-14<= FreeBSD < 14.1-STABLE

14.1-RELEASE <= FreeBSD < 14.1-RELEASE-p3

14.0-RELEASE <= FreeBSD < 14.0-RELEASE-p9

STABLE-13<= FreeBSD < 13.3-STABLE

13.3-RELEASE <= FreeBSD < 13.3-RELEASE-p5

三、安全措施

3.1 升级版本

目前该漏洞已修复,受影响用户可升级到以下FreeBSD稳定版或发布/安全分支 (releng)版本,然后重新启动ssh服务:

FreeBSD stable 14:升级到14.1-STABLE

FreeBSD releng 14.1:升级到14.1-RELEASE-p3

FreeBSD releng 14.0:升级到14.0-RELEASE-p9

FreeBSD stable 13:升级到13.3-STABLE

FreeBSD releng 13.3:升级到13.3-RELEASE-p5

下载链接:

https://www.freebsd.org/where/

3.2 临时措施

缓解:

如果无法更新 sshd(8),则可以通过在 /etc/ssh/sshd_config 中将 LoginGraceTime 设置为 0 并重新启动ssh服务来缓解该漏洞,这会耗尽所有 MaxStartups 连接,从而使sshd 容易受到拒绝服务攻击,但可以缓解该RCE风险。

补丁:

执行以下操作之一后,重新启动守护程序或系统。

1..通过二进制补丁更新易受攻击的系统。在 amd64 或 arm64 平台上运行 FreeBSD RELEASE版本的系统,或在 FreeBSD 13 上的 i386 平台上运行的系统可以通过 freebsd-update(8)实用程序进行更新:

freebsd-update fetch

freebsd-update install2

2.通过源代码补丁更新易受攻击的系统。下载相关补丁,然后使用 PGP 实用程序验证分离的 PGP 签名。

fetch

https://security.FreeBSD.org/patches/SA-24:08/openssh.patch

fetch

https://security.FreeBSD.org/patches/SA-24:08/openssh.patch.asc

gpg –verify openssh.patch.asc

应用补丁。以 root 身份执行以下命令:

cd /usr/src

patch < /path/to/patch

  1. 使用 buildworld 和 installworld 重新编译操作系统,可参考:

https://docs.freebsd.org/en/books/handbook/cutting-edge/#makeworld

3.3 通用建议

定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

使用企业级安全产品,提升企业的网络安全性能。

加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

启用强密码策略并设置为定期修改。

3.4 参考链接

https://www.freebsd.org/security/advisories/FreeBSD-SA-24:08.openssh.asc

https://www.cve.org/CVERecord?id=CVE-2024-7589