FreeBSD Projesi’nin geliştiricileri, saldırganların yükseltilmiş ayrıcalıklarla uzaktan keyfi kod çalıştırmak için kullanabileceği yüksek öneme sahip bir OpenSSH açığını gidermek için güvenlik güncellemeleri yayınladı.
Güvenlik açığı, şu şekilde izlendi: CVE-2024-7589maksimum 10.0 puan üzerinden 7.4 CVSS puanına sahiptir ve bu da yüksek şiddeti gösterir.
Geçtiğimiz hafta yayınlanan bir duyuruya göre, “sshd(8)’deki bir sinyal işleyicisi, async-signal-safe olmayan bir günlükleme işlevini çağırabilir.”
“Sinyal işleyicisi, bir istemci LoginGraceTime saniyeleri içinde (varsayılan olarak 120) kimlik doğrulaması yapmadığında çağrılır. Bu sinyal işleyicisi, sshd(8)’in ayrıcalıklı kodunun bağlamında yürütülür; bu kod, deneme ortamında değildir ve tam kök ayrıcalıklarıyla çalışır.”
OpenSSH, uzak kabuk erişimi de dahil olmak üzere çeşitli hizmetler için şifrelenmiş ve kimlik doğrulamalı aktarım sağlayan güvenli kabuk (SSH) protokol paketinin bir uygulamasıdır.
CVE-2024-7589, geçen ayın başlarında ortaya çıkan regreSSHion (CVE-2024-6387) olarak adlandırılan bir sorunun “başka bir örneği” olarak tanımlandı.
Proje sorumluları, “Bu durumda hatalı kod, OpenSSH’deki blacklistd’nin FreeBSD’ye entegre edilmesinden kaynaklanıyor” dedi.
“Ayrıcalıklı sshd(8) bağlamında async-signal-safe olmayan işlevleri çağırmanın bir sonucu olarak, kararlı bir saldırganın kök olarak kimliği doğrulanmamış uzaktan kod yürütülmesine izin vermek için yararlanabileceği bir yarış koşulu oluşur.”
FreeBSD kullanıcılarının, olası tehditleri azaltmak için desteklenen bir sürüme güncelleme yapmaları ve sshd’yi yeniden başlatmaları önemle tavsiye edilir.
sshd(8)’in güncellenemediği durumlarda, yarış durumu sorunu /etc/ssh/sshd_config’de LoginGraceTime’ı 0’a ayarlayıp sshd(8)’i yeniden başlatarak çözülebilir. Bu değişiklik daemon’u hizmet reddi durumuna karşı savunmasız hale getirirken, onu uzaktan kod yürütmeye karşı korur.