OpenSSH (sshd) sérülékenysége
Angol cím: OpenSSH (sshd) Vulnerability
Publikálás dátuma: 2024.07.08.
Utolsó módosítás dátuma: 2024.07.13.
Leírás
A termék olyan jelkezelőt használ, amely versenyfeltételt eredményez.
A támadók kihasználhatják a jelfeldolgozó versenyfeltételét, hogy a termék állapotát megrongálják, ami esetleg szolgáltatásmegtagadáshoz vagy akár kódfuttatáshoz vezethet.
Elemzés leírás
Eredeti nyelven: A race condition vulnerability was discovered in how signals are handled by OpenSSH’s server (sshd). If a remote attacker does not authenticate within a set time period, then sshd’s SIGALRM handler is called asynchronously. However, this signal handler calls various functions that are not async-signal-safe, for example, syslog(). As a consequence of a successful attack, in the worst case scenario, an attacker may be able to perform a remote code execution (RCE) as an unprivileged user running the sshd server.
Elemzés leírás forrása: CVE-2024-6409Hatás
CVSS3.1 Súlyosság és Metrika
Base score: 7.0 (Magas)
Vector: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H
Impact Score: 4.7
Exploitability Score: 2.2
Attack Vector (AV): Network
Attack Complexity (AC): High
Privileges Required (PR): None
User Interaction (UI): None
Scope (S): Unchanged
Confidentiality Impact (C): Low
Integrity Impact (I): Low
Availability Impact (A): High
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
OpenSSH 8.7p1 előtti verziók