Los mantenedores del Proyecto FreeBSD han lanzado actualizaciones de seguridad para abordar una vulnerabilidad de alta gravedad en OpenSSH. La vulnerabilidad identificada como CVE-2024-7589 tiene una puntuación de CVSS de 7.4 sobre un máximo de 10.0, lo que indica una alta gravedad.
‘
Según un aviso publicado la semana pasada, «Un manejador de señales en sshd(8) puede llamar a una función de registro que no es segura para señales asíncronas.» El manejador de señales se invoca cuando un cliente no se autentica dentro de los segundos de LoginGraceTime (120 de forma predeterminada). Este manejador de señales se ejecuta en el contexto del código privilegiado de sshd(8), el cual no está aislado y se ejecuta con privilegios de root completos.
‘
OpenSSH es una implementación del conjunto de protocolos de shell seguro (SSH), que proporciona un transporte encriptado y autenticado para una variedad de servicios, incluido el acceso remoto al shell. CVE-2024-7589 ha sido descrita como «otro caso» de un problema conocido como regreSSHion (CVE-2024-6387), que salió a la luz a principios del mes pasado.
‘
«El código defectuoso en este caso proviene de la integración de blacklistd en OpenSSH en FreeBSD», dijeron los mantenedores del proyecto. «Como resultado de llamar a funciones que no son seguras para señales asíncronas en el contexto privilegiado de sshd(8), existe una condición de carrera que un atacante determinado podría explotar para permitir una ejecución remota no autenticada como root.»
‘
Se recomienda encarecidamente a los usuarios de FreeBSD que actualicen a una versión compatible y reinicien sshd para mitigar posibles amenazas.
‘
En los casos en los que no se pueda actualizar sshd(8), el problema de la condición de carrera se puede resolver configurando LoginGraceTime en 0 en /etc/ssh/sshd_config y reiniciando sshd(8). Si bien este cambio hace que el demonio sea vulnerable a un ataque de denegación de servicio, lo protege contra la ejecución remota de código.
Vía The Hacker News