RSS Cisco Security Advisory

Уязвимость удаленного выполнения кода без аутентификации в сервере OpenSSH (regreSSHion): июль 2024

1 июля 2024 года подразделение по исследованию угроз Qualys (TRU) раскрыло уязвимость удаленного выполнения кода без аутентификации, затрагивающую сервер OpenSSH (sshd) в системах Linux на основе glibc. CVE-2024-6387: Был найден условие гонки обработчика сигналов в sshd, при котором, если клиент не аутентифицируется в течение LoginGraceTime секунд (по умолчанию 120, 600 в старых версиях OpenSSH), то вызывается асинхронный обработчик SIGALRM sshd. Однако, этот обработчик сигналов вызывает различные функции, которые не являются безопасными для асинхронных сигналов, например, syslog(). Описание этой уязвимости см. в совете по безопасности Qualys. Данное уведомление будет обновляться по мере поступления дополнительной информации. Данное уведомление доступно по следующей ссылке: https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-openssh-rce-2024 Оценка влияния на безопасность: Высокий CVE: CVE-2024-6387
favicon
sec.cloudapps.cisco.com
Remote Unauthenticated Code Execution Vulnerability in OpenSSH Server (regreSSHion): July 2024