Во время анализа недавно обнаруженной уязвимости CVE-2024-6387 (regreSSHion) в OpenSSH была найдена еще одна проблема удаленного выполнения кода.
Новый баг обнаружил специалист Openwall Александр Песляк. Он пишет, что новая уязвимость, связанная с regreSSHion, представляет собой состояние гонки при обработке сигналов с участием дочернего процесса privsep. Уязвимость получила идентификатор CVE-2024-6409 (7 баллов по шкале CVSS).
«Основное отличие от CVE-2024-6387 заключается в том, что состояние гонки и возможность выполнения кода срабатывают в дочернем процессе privsep, который работает с более низкими привилегиями по сравнению с родительским серверным процессом. Поэтому непосредственная угроза в данном случае ниже, — объясняет Песляк. — Однако в конкретных сценариях могут существовать определенные различия в эксплуатации этих уязвимостей, из-за чего одна из них может оказаться более привлекательной для злоумышленника. Если только одна из проблем исправлена или минимизирована, то другая может стать более актуальной. Также возможно создать эксплоит, который будет работать для любой из уязвимостей вероятностно, что может уменьшить время атаки и увеличить процент успеха».
Проблема затрагивает sshd-демона версий 8.7p1 и 8.8p1, которые используются в Fedora 36 и 37, а также в Red Hat Enterprise Linux 9 (RHEL 9).
Разработчики затронутых дистрибутивов Linux уже начали выпускать рекомендации и исправления для CVE-2024-6409. Так как поддержка Fedora 36 и 37 была прекращена в прошлом году, в Canonical уже заявили, что пользователям Ubuntu не стоит волноваться, поскольку ни одна из поддерживаемых версий не использует упомянутые релизы.
Также стоит отметить, что на прошлой неделе Microsoft подтвердила, что Windows не подвержена проблеме regreSSHion.
«Хотя Windows содержит компонент OpenSSH, уязвимый код не может использоваться или контролироваться злоумышленником», — пояснила Microsoft.
Предполагается, что в большинстве случаев и macOS не подвержена этой уязвимости. Однако представители Apple пока не публиковали официальных комментариев по этому поводу.