Blog

OpenSSH phát hành bản vá cho lỗ hổng nghiêm trọng

OpenSSH phát hành bản vá cho lỗ hổng nghiêm trọng

Có mã theo dõi CVE-2023-25136, lỗ hổng tồn tại trong phiên bản OpenSSH 9.1.

OpenSSH tiết lộ trong thông báo phát hành hôm 2/2: “Lỗi khó khai thác và xảy ra trong quy trình tiền xác thực không có đặc quyền”.

Nhà nghiên cứu bảo mật Mantas Mikulenas là người đã báo cáo lỗ hổng cho OpenSSH vào tháng 7/2022.

OpenSSH là triển khai mã nguồn mở của giao thức SSH, cung cấp một bộ dịch vụ cho kết nối được mã hóa qua mạng không bảo mật trong kiến trúc máy khách-máy chủ.

Nhà nghiên cứu Saeed Abbasi của Qualys cho biết: "Lỗi xảy ra trong đoạn bộ nhớ được giải phóng hai lần, 'options.kex_algorithms'. Vấn đề này dẫn đến sự cố double-free (giải phóng kép) trong quy trình sshd không có đặc quyền".

Lỗi double-free phát sinh khi một đoạn mã gọi hàm free() – được sử dụng để phân bổ các khối bộ nhớ – hai lần, dẫn đến lỗi bộ nhớ, do đó, có thể dẫn đến sự cố hoặc cho phép thực thi mã tùy ý.

"Bộ nhớ giải phóng kép có thể dẫn đến tình trạng write-what-where, cho phép kẻ tấn công thực thi mã tùy ý", MITER lưu ý trong phần mô tả lỗ hổng.

Abbasi giải thích: “Mặc dù lỗ hổng double-free trong OpenSSH phiên bản 9.1 có thể gây lo ngại, nhưng cần lưu ý rằng việc khai thác lỗi này không đơn giảndo các biện pháp bảo vệ được đưa ra bởi các bộ cấp phát bộ nhớ hiện đại và cơ chế sandbox triển khai trong quy trình sshd bị ảnh hưởng".

Người dùng nên cập nhật lên OpenSSH 9.2 để giảm thiểu các nguy cơ.
 

Nguồn: The Hacker News
Hướng Dẫn Cài Đặt Công Cụ Google Analytics Cấu hình mail IMAPS trên Outlook