Le 1er juillet 2024, l'unité de recherche sur les menaces Qualys (TRU) a révélé une vulnérabilité d'exécution de code à distance non authentifiée qui affecte le serveur OpenSSH (sshd) sur les systèmes Linux basés sur glibc.
CVE-2024-6387 : Une condition de course de gestionnaire de signal a été découverte dans sshd, où un client ne s'authentifie pas dans les secondes LoginGraceTime (120 par défaut, 600 dans les anciennes versions d'OpenSSH), alors le gestionnaire de signal SIGALRM de sshd est appelé de manière asynchrone. Cependant, ce gestionnaire de signal appelle diverses fonctions qui ne sont pas sécurisées pour les signaux asynchrones, par exemple syslog().
Pour une description de cette vulnérabilité, voir l'avis de sécurité Qualys.
Cet avis sera mis à jour dès que des informations supplémentaires seront disponibles.
Cet avis est disponible à l'adresse suivante : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024
Évaluation de l'impact sur la sécurité : Élevé
CVE : CVE-2024-6387
sec.cloudapps.cisco.com
Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (regreSSHion): July 2024
