该漏洞编号为CVE-2024-7589,影响所有受支持的FreeBSD 版本。
IT之家从报告中了解到,该漏洞存在于SSH 守护进程(sshd)中的信号处理程序中,该程序可能会调用异步信号安全日志记录功能。
当客户端未能在默认的LoginGraceTime(120 秒)内进行身份验证后,将触发此信号处理程序。

应该管理此类超时的信号处理程序无意中调用了日志记录函数,该函数在异步信号上下文中执行并且不安全。
此问题与FreeBSD 中blacklistd 服务的集成有关,该服务创建了一个竞争条件,允许攻击者远程执行任意代码。
重要的是,易受攻击的代码在sshd 的特权上下文中执行,具有完全root 访问权限,从而创建了一个竞争条件,已识别的攻击者可能会利用该条件以root 身份执行未经身份验证的远程执行。代码。

FreeBSD已在以下版本发布修复该漏洞的补丁,请用户尽快升级:
14.1-发布-p3
14.0-发布-p9

标题:FreeBSD OpenSSH漏洞曝光,攻击者可远程获取root权限
链接:https://yyuanw.com/news/sypc/20481.html
版权:文章转载自网络,如有侵权,请联系删除!
用户评论
我刚了解到这个消息,真是太让人吃惊了!FreeBSD竟然有OpenSSH漏洞,如果这是真的,那肯定需要立即更新系统以保护网络安全。
有13位网友表示赞同!
听说有人通过这个漏洞利用远程获取root权限,这实在太危险了。希望社区能尽快修复这个问题,同时用户也需要定期检查系统更新。
有10位网友表示赞同!
作为资深黑客安全爱好者,我必须说这个漏洞是不能小看的,尤其是在关键的操作系统如FreeBSD的情况下。提醒大家,保持软件最新并实施最佳实践很重要。
有10位网友表示赞同!
看到FreeBSD爆出这样的事情感觉有点无力,但这其实也反映了开源社区在透明度和快速补救机制上的强大力量。
有5位网友表示赞同!
对于任何依赖于安全性的应用来说,此漏洞的存在无疑是一个警钟。我想说,“打补丁,别掉链子”。
有14位网友表示赞同!
作为FreeBSD的忠实用户,我正密切关注这次事件的后续处理,希望官方尽快提供补丁并更新文档。
有17位网友表示赞同!
幸好我们一直有在定期更新系统和软件,这下更得加强安全意识了。听说OpenSSH被黑客利用可真让我有点儿后怕。
有17位网友表示赞同!
这个消息真是太吓人了。现在是时候认真清理我的服务器并检查有没有其他潜在的脆弱点。
有17位网友表示赞同!
看到这个问题真的很让人头疼,但我想这也是我们社区共同努力提升安全性的好机会。
有14位网友表示赞同!
作为FreeBSD的支持者,我必须强烈呼吁所有用户注意这个紧急安全公告,并立即将受影响的服务进行更新。
有16位网友表示赞同!
这次事件虽然是个打击,但同时也提醒了我们开源软件在快速发展的同时也需要持续关注和改进安全性。
有15位网友表示赞同!
对于黑客而言,漏洞就像暗礁一样危险。现在是时候对FreeBSD系统进行全面检查,确保一切稳定。
有15位网友表示赞同!
听说这个OpenSSH漏洞居然可以给root权限,真是令人震惊!不过安全意识永远不能松懈。
有13位网友表示赞同!
在使用任何操作系统时都得小心谨慎,尤其是当有如此严重的漏洞被曝光的时候。赶紧更新去吧!
有7位网友表示赞同!
这次的事件真是给我们上了生动的一课:安全更新永远不会嫌多,尤其是在关键系统如FreeBSD上。
有11位网友表示赞同!
虽然现在感到担心,但这事儿也促使整个社区共同进步,找到更安全、更稳健的方式进行通信。
有11位网友表示赞同!
听说这一漏洞可以导致远程攻击获取root权限,用户们对此肯定都有点不爽。幸好,保持警觉并执行补救措施总是能保护我们的系统。
有9位网友表示赞同!
在使用FreeBSD时确实需要时刻小心,但这事件也意味着社区将继续优化和强化安全防护机制。
有12位网友表示赞同!
这次事件对于所有人都是一次提醒,即使是像FreeBSD这样的稳定系统也可能有意外发生。现在是时候提升防御意识并定期检查系统了。
有14位网友表示赞同!