Kритична уязвимост в OpenSSH позволява отдалечено изпълнение на код с root привилегии
Критична узявимост, позволяваща отдалечено изпълнение на код с root привилегии е открита в OpenSSH. CVE-2024-6387 засяга версии от 8.5p1 до 9.7p1 на Linux системи с glibc библиотека на софтуера за SSH достъп. По-стари версии преди 4.4p1 също са уязвими, ако не са били предварително оатчнати.
Проблемът възниква, когато клиент не се автентикира в рамките на периода LoginGraceTime (по подразбиране 120 секунди). Това задейства обработчика на SIGALRM сигнала на sshd, който извиква функции, които не са безопасни за асинхронни сигнали, като например syslog(). На базирани на glibc Linux системи, това може да доведе до рейс къндишън, при което динамичната памет (heap) остава в инкосистентно състояние и може да се изпълни произволен код.
Изследователите са успели да демонстрират успешна експлоатация на различни версии на OpenSSH, включително и на съвременни системи.
Разработчиците на OpenSSH са издали корекция, която решава този проблем. Препоръчва се на администраторите спешно да актуализират своите OpenSSH инсталации до най-новата версия, за да защитят системите си.