آسیبپذیری امنیتی بحرانی در پیادهسازی OpenSSH روی سیستمهای FreeBSD میتواند برای اجرای کد از راه دور و بدون احراز هویت به عنوان کاربر ادمین (root) مورد بهرهبرداری قرار گیرد.
آسیبپذیری امنیتی بحرانی در پیادهسازی OpenSSH روی سیستمهای FreeBSD میتواند برای اجرای کد از راه دور و بدون احراز هویت به عنوان کاربر ادمین (root) مورد بهرهبرداری قرار گیرد.
به گزارش افتانا، یک آسیبپذیری امنیتی بحرانی در پیادهسازی OpenSSH در سیستمهای FreeBSD کشف شده است که مهاجمان میتوانند بدون احراز هویت و از راه دور، کد دلخواه خود را اجرا کنند. این آسیبپذیری با شناسه CVE-2024-7589 شناخته میشود و تمام نسخههای پشتیبانیشده FreeBSD را تحت تأثیر قرار میدهد.
این آسیبپذیری از یک مدیریتکننده سیگنال در سرویس sshd ناشی میشود که ممکن است توابع لاگگیری را که برای سیگنالهای ناهمزمان ایمن نیستند، فراخوانی کند. این مدیریتکننده سیگنال، زمانی فعال میشود که کلاینت در مدتزمان پیشفرض 120 ثانیهای LoginGraceTime نتواند احراز هویت کند.
این مشکل که با یکپارچهسازی سرویس blacklistd در FreeBSD مرتبط است، یک وضعیت رقابتی ایجاد میکند که مهاجمان با بهرهبرداری از آن میتوانند کد دلخواه را از راه دور اجرا کنند. نکته مهم این است که کد آسیبپذیر در بستر sshd و با دسترسی کامل ادمین (root) اجرا میشود و بنابراین مهاجم میتواند از آن برای اجرای کد از راه دور و بدون احراز هویت به عنوان کاربر ادمین (root) بهرهبرداری کند.
این آسیبپذیری خطرناک امکان اجرای کد از راه دور بدون احراز هویت را فراهم کرده و میتواند به نفوذ کامل به سیستم منجر شود. مهاجمان با بهرهبرداری از این آسیبپذیری امکان دسترسی ادمین (root) سیستم، دسترسی به اطلاعات محرمانه سیستم و همچنین امکان آلوده کردن سیستم و انجام فعالیتهای بدخواهانه را خواهند داشت.
FreeBSD برای رفع این آسیبپذیری برای نسخههای 14.1-RELEASE-p3، 14.0-RELEASE-p9 و 13.3-RELEASE-p5 وصلههایی منتشر کرد. ادمین سیستمهای FreeBSD باید حتما سیستمهای خود را فوری بهروزرسانی کنند و در صورتی که امکان بهروزرسانی فوری وجود ندارد، میتوان به صورت موقت در فایل پیکربندی sshd مقدار LoginGraceTime را به 0 تنظیم کرد. البته با استفاده از این راهکار، سیستم همچنان در برابر حملات انکار سرویس آسیبپذیر باقی میماند.