近日,科技行业发生了一起严重的安全漏洞事件。根据cybersecuritynews的报道,该漏洞存在于FreeBSD系统上的OpenSSH实现中,攻击者可能在未经身份验证的情况下获取root级别权限并执行远程代码。这个问题与FreeBSD中blacklistd服务的集成有关,产生了竞赛条件(race condition),攻击者可以利用它远程执行任意代码。
具体来说,该漏洞被识别为CVE-2024-7589,影响FreeBSD的全部适用版本。当ssh守护进程(sshd)中的一个信号处理程序调用非同步信号日志记录函数时,如果客户端未能在默认的120秒LoginGraceTime时间内进行身份验证,则会触发该信号处理程序。原本负责管理此类超时情况的信号处理器意外地调用了日志记录函数,并且这个函数在异步信号上下文执行时存在风险。
重要的是,存在漏洞的代码仅在ssh守护进程特权上下文中执行,并具备完全root访问权限。这就产生了一个竞赛条件,已确定的攻击者有可能利用此机会以root身份执行未经验证的远程代码。
针对这一问题, FreeBuSrd 已经发布了解决方案。官方建议用户尽快升级至以下版本:14.1-RELEASE-p3、14.0-RELEASE-p9、13.3-RELEASE-p5。此次漏洞修复补丁已经发布,用户可以通过更新系统来获取补丁程序。网络安全问题对信息系统稳定性和安全性至关重要,因此我们建议所有用户密切关注官方公告,并及时采取相应的安全措施来确保系统的安全性。
转载请注明:可思数据 » FreeBSD系统发生严重安全漏洞 具体细节披露