Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-05181

Опубликовано: 08 июл. 2024
Источник: fstec
CVSS3: 7
CVSS2: 6.6
EPSS Высокий

Описание

Уязвимость обработчика прерываний SIGALRM средства криптографической защиты OpenSSH связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код путём внедрения его в дочерний процесс privsep

Вендор

Red Hat Inc.
OpenBSD Project

Наименование ПО

Red Hat Enterprise Linux
OpenSSH

Версия ПО

9 (Red Hat Enterprise Linux)
до 8.7p1 (OpenSSH)

Тип ПО

Операционная система
Программное средство защиты

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 9

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- установление значения параметра LoginGraceTime равным 0;
- использование средств межсетевого экранирования для ограничения возможности удалённого доступа;
- использование антивирусного программного обеспечения для отслеживания средств эксплуатации уязвимости.
Использование рекомендаций производителя:
Для Red Hat Inc.:
https://access.redhat.com/security/cve/CVE-2024-6409

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 99%
0.70202
Высокий

7 High

CVSS3

6.6 Medium

CVSS2

Связанные уязвимости

CVSS3: 7
ubuntu
12 месяцев назад

A race condition vulnerability was discovered in how signals are handled by OpenSSH's server (sshd). If a remote attacker does not authenticate within a set time period, then sshd's SIGALRM handler is called asynchronously. However, this signal handler calls various functions that are not async-signal-safe, for example, syslog(). As a consequence of a successful attack, in the worst case scenario, an attacker may be able to perform a remote code execution (RCE) as an unprivileged user running the sshd server.

CVSS3: 7
redhat
12 месяцев назад

A race condition vulnerability was discovered in how signals are handled by OpenSSH's server (sshd). If a remote attacker does not authenticate within a set time period, then sshd's SIGALRM handler is called asynchronously. However, this signal handler calls various functions that are not async-signal-safe, for example, syslog(). As a consequence of a successful attack, in the worst case scenario, an attacker may be able to perform a remote code execution (RCE) as an unprivileged user running the sshd server.

CVSS3: 7
nvd
12 месяцев назад

A race condition vulnerability was discovered in how signals are handled by OpenSSH's server (sshd). If a remote attacker does not authenticate within a set time period, then sshd's SIGALRM handler is called asynchronously. However, this signal handler calls various functions that are not async-signal-safe, for example, syslog(). As a consequence of a successful attack, in the worst case scenario, an attacker may be able to perform a remote code execution (RCE) as an unprivileged user running the sshd server.

CVSS3: 7
debian
12 месяцев назад

A race condition vulnerability was discovered in how signals are handl ...

rocky
11 месяцев назад

Moderate: openssh security update

EPSS

Процентиль: 99%
0.70202
Высокий

7 High

CVSS3

6.6 Medium

CVSS2