OpenSSH (sshd) sérülékenysége
Angol cím: OpenSSH (sshd) Vulnerability
Publikálás dátuma: 2024.07.08.
Utolsó módosítás dátuma: 2024.07.13.
Leírás
A termék olyan jelkezelőt használ, amely versenyfeltételt eredményez.
A támadók kihasználhatják a jelfeldolgozó versenyfeltételét, hogy a termék állapotát megrongálják, ami esetleg szolgáltatásmegtagadáshoz vagy akár kódfuttatáshoz vezethet.
Elemzés leírás
Eredeti nyelven: A race condition vulnerability was discovered in how signals are handled by OpenSSH’s server (sshd). If a remote attacker does not authenticate within a set time period, then sshd’s SIGALRM handler is called asynchronously. However, this signal handler calls various functions that are not async-signal-safe, for example, syslog(). As a consequence of a successful attack, in the worst case scenario, an attacker may be able to perform a remote code execution (RCE) as an unprivileged user running the sshd server.
Elemzés leírás forrása: CVE-2024-6409Hatás
CVSS3.1 Súlyosság és Metrika
Alap pontszám: 7.0 (Magas)
Vektor: AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H
Hatás pontszáma: 4.7
Kihasználhatóság pontszáma: 2.2
Támadás Vektora (AV): Hálózat
Támadás komplexitása (AC): Magas
Jogosultság Szükséges (PR): Nincs
Felhasználói Interakció (UI): Nincs
Hatókör (S): Nem változott
Bizalmasság Hatása (C): Alacsony
Sértetlenség Hatása (I): Alacsony
Rendelkezésre állás Hatása (A): Magas
Következmények
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Hivatkozások
Sérülékeny szoftverek
OpenSSH 8.7p1 előtti verziók