Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
OpenSSH phát hành bản vá cho lỗ hổng nghiêm trọng
[Update 13/02/2023] Hiện PoC của lỗ hổng đã được công bố, người dùng nên cập nhật bản vá sớm nhất có thể để giảm thiểu nguy cơ.
--------------
Đội ngũ bảo trì OpenSSH vừa phát hành OpenSSH 9.2 để khắc phục một số lỗi, bao gồm lỗ hổng về an toàn bộ nhớ trong máy chủ OpenSSH (sshd).
Có mã theo dõi CVE-2023-25136, lỗ hổng tồn tại trong phiên bản OpenSSH 9.1.
OpenSSH tiết lộ trong thông báo phát hành hôm 2/2: “Lỗi khó khai thác và xảy ra trong quy trình tiền xác thực không có đặc quyền”.
Nhà nghiên cứu bảo mật Mantas Mikulenas là người đã báo cáo lỗ hổng cho OpenSSH vào tháng 7/2022.
OpenSSH là triển khai mã nguồn mở của giao thức SSH, cung cấp một bộ dịch vụ cho kết nối được mã hóa qua mạng không bảo mật trong kiến trúc máy khách-máy chủ.
Nhà nghiên cứu Saeed Abbasi của Qualys cho biết: "Lỗi xảy ra trong đoạn bộ nhớ được giải phóng hai lần, 'options.kex_algorithms'. Vấn đề này dẫn đến sự cố double-free (giải phóng kép) trong quy trình sshd không có đặc quyền".
Lỗi double-free phát sinh khi một đoạn mã gọi hàm free() – được sử dụng để phân bổ các khối bộ nhớ – hai lần, dẫn đến lỗi bộ nhớ, do đó, có thể dẫn đến sự cố hoặc cho phép thực thi mã tùy ý.
"Bộ nhớ giải phóng kép có thể dẫn đến tình trạng write-what-where, cho phép kẻ tấn công thực thi mã tùy ý", MITER lưu ý trong phần mô tả lỗ hổng.
Abbasi giải thích: “Mặc dù lỗ hổng double-free trong OpenSSH phiên bản 9.1 có thể gây lo ngại, nhưng cần lưu ý rằng việc khai thác lỗi này không đơn giản, do các biện pháp bảo vệ được đưa ra bởi các bộ cấp phát bộ nhớ hiện đại và cơ chế sandbox triển khai trong quy trình sshd bị ảnh hưởng".
Người dùng nên cập nhật lên OpenSSH 9.2 để giảm thiểu các nguy cơ.
--------------
Đội ngũ bảo trì OpenSSH vừa phát hành OpenSSH 9.2 để khắc phục một số lỗi, bao gồm lỗ hổng về an toàn bộ nhớ trong máy chủ OpenSSH (sshd).
Có mã theo dõi CVE-2023-25136, lỗ hổng tồn tại trong phiên bản OpenSSH 9.1.
OpenSSH tiết lộ trong thông báo phát hành hôm 2/2: “Lỗi khó khai thác và xảy ra trong quy trình tiền xác thực không có đặc quyền”.
Nhà nghiên cứu bảo mật Mantas Mikulenas là người đã báo cáo lỗ hổng cho OpenSSH vào tháng 7/2022.
OpenSSH là triển khai mã nguồn mở của giao thức SSH, cung cấp một bộ dịch vụ cho kết nối được mã hóa qua mạng không bảo mật trong kiến trúc máy khách-máy chủ.
Nhà nghiên cứu Saeed Abbasi của Qualys cho biết: "Lỗi xảy ra trong đoạn bộ nhớ được giải phóng hai lần, 'options.kex_algorithms'. Vấn đề này dẫn đến sự cố double-free (giải phóng kép) trong quy trình sshd không có đặc quyền".
Lỗi double-free phát sinh khi một đoạn mã gọi hàm free() – được sử dụng để phân bổ các khối bộ nhớ – hai lần, dẫn đến lỗi bộ nhớ, do đó, có thể dẫn đến sự cố hoặc cho phép thực thi mã tùy ý.
"Bộ nhớ giải phóng kép có thể dẫn đến tình trạng write-what-where, cho phép kẻ tấn công thực thi mã tùy ý", MITER lưu ý trong phần mô tả lỗ hổng.
Abbasi giải thích: “Mặc dù lỗ hổng double-free trong OpenSSH phiên bản 9.1 có thể gây lo ngại, nhưng cần lưu ý rằng việc khai thác lỗi này không đơn giản, do các biện pháp bảo vệ được đưa ra bởi các bộ cấp phát bộ nhớ hiện đại và cơ chế sandbox triển khai trong quy trình sshd bị ảnh hưởng".
Người dùng nên cập nhật lên OpenSSH 9.2 để giảm thiểu các nguy cơ.
Nguồn: The Hacker News
Chỉnh sửa lần cuối: