- Một số phiên bản của bộ công cụ bảo mật mạng OpenSSH dễ bị tấn công bởi một lỗ hổng mới có thể kích hoạt việc thực thi mã từ xa (RCE).
Lỗ hổng được định danh là CVE-2024-6409 (điểm CVSS: 7.0), khác với CVE-2024-6387 (còn gọi là RegreSSHion) và liên quan đến trường hợp thực thi mã trong tiến trình con privsep do vấn đề race condition trong khi xử lý tín hiệu. Lỗ hổng này chỉ ảnh hưởng đến các phiên bản 8.7p1 và 8.8p1 trên Red Hat Enterprise Linux 9.
Nhà nghiên cứu bảo mật Alexander Peslyak, được biết đến với biệt danh Solar Designer, được ghi nhận là người đã phát hiện và báo cáo lỗi này. Lỗ hổng được tìm thấy trong quá trình kiểm tra CVE-2024-6387 sau khi lỗi này được Qualys tiết lộ vào đầu tháng này.
Peslyak cho biết: “Sự khác biệt chính so với CVE-2024-6387 là vấn đề race condition và tiềm ẩn nguy cơ RCE được kích hoạt trong tiến trình con privsep được chạy với các đặc quyền thấp hơn tiến trình cha”. "Vì vậy, tác động tức thời sẽ thấp hơn".
Tuy nhiên, cần lưu ý rằng lỗ hổng race condition trong xử lý tín hiệu tương tự CVE-2024-6387, trong đó nếu một máy khách không xác thực trong khoảng thời gian LoginGraceTime (mặc định là 120 giây), thì trình xử lý SIGALRM của tiến trình OpenSSH daemon sẽ được gọi không đồng bộ, dẫn đến việc thực thi các hàm khác nhau theo cách không an toàn.
Theo mô tả: “Lỗ hổng này khiến nó dễ bị ảnh hưởng bởi vấn đề race condition khi xử lý tín hiệu trên hàm cleanup_exit(), gây ra lỗ hổng tương tự như CVE-2024-6387 trong quy trình con không có đặc quyền của máy chủ SSHD”.
“Nếu khai thác thành công, trong trường hợp xấu nhất, kẻ tấn công có thể thực thi mã từ xa (RCE) với quyền người dùng [không có các quyền nâng cao] đang chạy máy chủ sshd”. Hoạt động khai thác cho CVE-2024-6387 đã được phát hiện trong thực tế, với việc một tác nhân đe dọa chưa xác định nhắm mục tiêu vào các máy chủ chủ yếu đặt tại Trung Quốc.
Người dùng nên kiểm tra lại phiên bản đang sử dụng và nâng cấp lên phiên bản không bị ảnh hưởng để giảm thiểu nguy cơ bị tấn công.
PV (theo thehackernews.com/tinnhiemmang.vn)