OpenSSH 修复预认证双重释放漏洞
编译:代码卫士
该漏洞属于预认证双重释放漏洞,在OpenSSH 9.1版本中引入。OpenSSH 发布公告指出,“它是不可利用的,且发生在低权限的预认证进程中,而该进程受限于chrrot(2) 并在多数主流平台上是沙箱状态。”该漏洞由安全研究员 Mantas Mikulenas 在2022年7月报告给OpenSSH。
OpenSSH 是SSH协议的开源实现,支持客户端-服务器基础架构的不安全网络中的加密通信。Qualys 公司的研究员Saeed Abbasi 表示,“暴露发生在被释放两次的内存块 ‘options.kex_algorithms’ 中”,并提到该问题导致,“低权限sshd进程中出现双重释放”后果。
当易受攻击的代码两次调用 free() 函数(用于取消分配内存块)时就会出现双重释放问题,从而导致内存损坏问题,进而引发崩溃或任意代码执行。MITRE提到,“双重释放的内存可能导致write-what-where的条件,从而导致攻击者执行任意代码。”
Abbasi 解释称,“虽然OpenSSH 9.1版本中的双重释放漏洞可能引人担忧,但需要注意的是利用该漏洞并非易事。这是因为现代内存分配工具部署了防御性措施,并在受影响的sshd进程中执行了提权和沙箱。”
建议用户更新至OpenSSH 9.2,缓解潜在安全威胁。
https://thehackernews.com/2023/02/openssh-releases-patch-for-new-pre-auth.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。