中关村在线

热点资讯

FreeBSD系统发生严重安全漏洞 具体细节披露

近日,科技行业发生了一起严重的安全漏洞事件。根据cybersecuritynews的报道,该漏洞存在于FreeBSD系统上的OpenSSH实现中,攻击者可能在未经身份验证的情况下获取root级别权限并执行远程代码。这个问题与FreeBSD中blacklistd服务的集成有关,产生了竞赛条件(race condition),攻击者可以利用它远程执行任意代码。

具体来说,该漏洞被识别为CVE-2024-7589,影响FreeBSD的全部适用版本。当ssh守护进程(sshd)中的一个信号处理程序调用非同步信号日志记录函数时,如果客户端未能在默认的120秒LoginGraceTime时间内进行身份验证,则会触发该信号处理程序。原本负责管理此类超时情况的信号处理器意外地调用了日志记录函数,并且这个函数在异步信号上下文执行时存在风险。

重要的是,存在漏洞的代码仅在ssh守护进程特权上下文中执行,并具备完全root访问权限。这就产生了一个竞赛条件,已确定的攻击者有可能利用此机会以root身份执行未经验证的远程代码。

针对这一问题, FreeBuSrd 已经发布了解决方案。官方建议用户尽快升级至以下版本:14.1-RELEASE-p3、14.0-RELEASE-p9、13.3-RELEASE-p5。此次漏洞修复补丁已经发布,用户可以通过更新系统来获取补丁程序。网络安全问题对信息系统稳定性和安全性至关重要,因此我们建议所有用户密切关注官方公告,并及时采取相应的安全措施来确保系统的安全性。

展开全文
人赞过该文
内容纠错

相关电商优惠

评论

更多评论
还没有人评论~ 快来抢沙发吧~

读过此文的还读过

点击加载更多
说点什么吧~ 0

发评论,赚金豆

收藏 0 分享
首页查报价问答论坛下载手机笔记本游戏硬件数码影音家用电器办公打印 更多

更多频道

频道导航
辅助工具