经典案例

FreeBSD 发布新补丁修复与回归相关的 RCE 漏洞 媒体

2025-04-08

OpenSSH 漏洞新补丁及应对措施

关键要点

FreeBSD上周警示用户需要额外的补丁来修复OpenSSH的“regreSSHion”漏洞。此漏洞可能导致具有root权限的远程代码执行RCE风险。用户可通过设置LoginGraceTime为0以预防RCE,但会增加遭受拒绝服务攻击的风险。漏洞源自不当的日志记录实现,可能被攻击者利用。

FreeBSD最近发出警告,用户需注意,针对OpenSSH中的“regreSSHion”漏洞需要额外的补丁。该漏洞最初在7月初被披露。FreeBSD是一个开源的基于Unix的操作系统,使用OpenSSH来实现安全外壳协议SSH,用于远程shell访问等服务。

在7月1日,Qualys威胁研究团队 披露了OpenSSH中一个高危漏洞,该漏洞可能会导致远程代码执行RCE,并具有root权限。该缺陷被追踪为 CVE20246387,影响超过1400万个暴露在互联网的实例,涉及多个Linux和Unix系统。

FreeBSD在7月1日首次针对 CVE20246387 发布了更新,覆盖稳定版本13和14,以及版本132、133、140和141。然而,随着与 blacklistd 守护进程的整合,发现了该缺陷的另一个版本。

FreeBSD 发布新补丁修复与回归相关的 RCE 漏洞 媒体

这版缺陷在8月7日被披露,标记为 CVE20247589,同样具有RCE风险,需要对稳定版本13和14以及版本133、140和141进行额外更新。详细的补丁应用说明可在最新公告中找到。

若无法立即应用补丁,用户可以通过将/etc/ssh/sshdconfig中的LoginGraceTime设为0并重启sshd(8),以避免RCE风险。此替代方法可能使实例面临拒绝服务攻击的威胁,但可阻止攻击者利用该缺陷进行具有root权限的RCE。

“RegreSSHion”漏洞源于日志记录功能的不当实现

两种“regreSSHion”漏洞都可能导致由于信号处理程序在sshd(8)中调用不安全的日志记录功能而引起的竞争条件。该日志记录功能在客户端未能在默认的120秒内成功认证到服务器时被调用。

由于此日志记录功能不能安全地通过信号处理程序调用,因此会发生竞争条件错误。根据FreeBSD的公告,“决心坚定的攻击者可能能够利用这一点,进行未授权的远程代码执行”。

由于受影响的信号处理程序在sshd(8)的上下文中执行,其代码运行时具有完整的root权限,并且没有沙箱限制,因此可能会以root身份执行未经授权的代码。

该缺陷之所以被Qualys称为“regreSSHion”,是因为它最早出现在2006年,最初被标记为 CVE20065051,并在2020年10月更新后重新引入OpenSSH。

OpenSSH在SSH实现中的广泛应用导致多种Linux发行版和其他Unix系统普遍暴露。思科在7月初发现其42款产品受此缺陷影响,后续有近40款产品被添加到[受影响产品列表](https//seccloudappsciscocom/security/center/content/CiscoSecurityAdvisory/ciscosaopensshrce

天行加速器官网