Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-06777

Опубликовано: 12 авг. 2024
Источник: fstec
CVSS3: 8.1
CVSS2: 7.6
EPSS Низкий

Описание

Уязвимость обработчика сигналов в sshd(8) операционной системы FreeBSD связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код в контексте root

Вендор

FreeBSD Project

Наименование ПО

FreeBSD

Версия ПО

14.0 beta5 (FreeBSD)
14.0 rc3 (FreeBSD)
14.0 rc4-p1 (FreeBSD)
14.1 p1 (FreeBSD)
до 13.0 (FreeBSD)
от 13.1 до 13.3 (FreeBSD)
14.1 p2 (FreeBSD)
от 13.3 p1 до 13.3 p4 включительно (FreeBSD)
от 14.0 p1 до 14.0 p8 включительно (FreeBSD)

Тип ПО

Операционная система

Операционные системы и аппаратные платформы

FreeBSD Project FreeBSD 14.0 beta5
FreeBSD Project FreeBSD 14.0 rc3
FreeBSD Project FreeBSD 14.0 rc4-p1
FreeBSD Project FreeBSD 14.1 p1
FreeBSD Project FreeBSD до 13.0
FreeBSD Project FreeBSD от 13.1 до 13.3
FreeBSD Project FreeBSD 14.1 p2
FreeBSD Project FreeBSD от 13.3 p1 до 13.3 p4 включительно
FreeBSD Project FreeBSD от 14.0 p1 до 14.0 p8 включительно

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 8,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:08.openssh.asc

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01906
Низкий

8.1 High

CVSS3

7.6 High

CVSS2

Связанные уязвимости

CVSS3: 8.1
redhat
10 месяцев назад

A signal handler in sshd(8) may call a logging function that is not async-signal-safe. The signal handler is invoked when a client does not authenticate within the LoginGraceTime seconds (120 by default). This signal handler executes in the context of the sshd(8)'s privileged code, which is not sandboxed and runs with full root privileges. This issue is another instance of the problem in CVE-2024-6387 addressed by FreeBSD-SA-24:04.openssh. The faulty code in this case is from the integration of blacklistd in OpenSSH in FreeBSD. As a result of calling functions that are not async-signal-safe in the privileged sshd(8) context, a race condition exists that a determined attacker may be able to exploit to allow an unauthenticated remote code execution as root.

CVSS3: 8.1
nvd
10 месяцев назад

A signal handler in sshd(8) may call a logging function that is not async-signal-safe. The signal handler is invoked when a client does not authenticate within the LoginGraceTime seconds (120 by default). This signal handler executes in the context of the sshd(8)'s privileged code, which is not sandboxed and runs with full root privileges. This issue is another instance of the problem in CVE-2024-6387 addressed by FreeBSD-SA-24:04.openssh. The faulty code in this case is from the integration of blacklistd in OpenSSH in FreeBSD. As a result of calling functions that are not async-signal-safe in the privileged sshd(8) context, a race condition exists that a determined attacker may be able to exploit to allow an unauthenticated remote code execution as root.

CVSS3: 8.1
debian
10 месяцев назад

A signal handler in sshd(8) may call a logging function that is not as ...

CVSS3: 8.1
github
10 месяцев назад

A signal handler in sshd(8) may call a logging function that is not async-signal-safe. The signal handler is invoked when a client does not authenticate within the LoginGraceTime seconds (120 by default). This signal handler executes in the context of the sshd(8)'s privileged code, which is not sandboxed and runs with full root privileges. This issue is another instance of the problem in CVE-2024-6387 addressed by FreeBSD-SA-24:04.openssh. The faulty code in this case is from the integration of blacklistd in OpenSSH in FreeBSD. As a result of calling functions that are not async-signal-safe in the privileged sshd(8) context, a race condition exists that a determined attacker may be able to exploit to allow an unauthenticated remote code execution as root.

EPSS

Процентиль: 82%
0.01906
Низкий

8.1 High

CVSS3

7.6 High

CVSS2