查看原文
其他

OpenSSH 修复预认证双重释放漏洞

Ravie Lakshmanan 代码卫士
2024-08-22

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

OpenSSH 的维护人员发布OpenSSH 9.2,修复了多个漏洞,其中一个是位于OpenSSH服务器 (sshd) 中的内存安全漏洞 (CVE-2023-25136)。

该漏洞属于预认证双重释放漏洞,在OpenSSH 9.1版本中引入。OpenSSH 发布公告指出,“它是不可利用的,且发生在低权限的预认证进程中,而该进程受限于chrrot(2) 并在多数主流平台上是沙箱状态。”该漏洞由安全研究员 Mantas Mikulenas 在2022年7月报告给OpenSSH。

OpenSSH 是SSH协议的开源实现,支持客户端-服务器基础架构的不安全网络中的加密通信。Qualys 公司的研究员Saeed Abbasi 表示,“暴露发生在被释放两次的内存块 ‘options.kex_algorithms’ 中”,并提到该问题导致,“低权限sshd进程中出现双重释放”后果。

当易受攻击的代码两次调用 free() 函数(用于取消分配内存块)时就会出现双重释放问题,从而导致内存损坏问题,进而引发崩溃或任意代码执行。MITRE提到,“双重释放的内存可能导致write-what-where的条件,从而导致攻击者执行任意代码。”

Abbasi 解释称,“虽然OpenSSH 9.1版本中的双重释放漏洞可能引人担忧,但需要注意的是利用该漏洞并非易事。这是因为现代内存分配工具部署了防御性措施,并在受影响的sshd进程中执行了提权和沙箱。”

建议用户更新至OpenSSH 9.2,缓解潜在安全威胁。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

OpenSSH 后门来一打!保证你没见过!

OpenSSH修复可读取内存的服务器漏洞

OpenSSH <=6.8 X11安全bug



原文链接

https://thehackernews.com/2023/02/openssh-releases-patch-for-new-pre-auth.html


题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
代码卫士
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存