Am 7. August 2024 hat das FreeBSD-Projekt eine kritische Sicherheitslücke in OpenSSH bekannt gegeben, die alle unterstützten Versionen von FreeBSD betrifft. Die Schwachstelle CVE-2024-7589 betrifft die asynchrone Signalverarbeitung in der sshd
-Komponente von OpenSSH und kann potenziell zur Ausführung von nicht authentifiziertem, remote Code mit Root-Rechten führen.
Der Fehler tritt auf, wenn eine Signalverarbeitungsfunktion aufgerufen wird, die nicht async-signal-sicher ist. Diese Funktion wird ausgelöst, wenn ein Client nicht innerhalb der vorgegebenen LoginGraceTime authentifiziert wird. Da dieser Prozess mit vollen Root-Rechten läuft, kann ein Angreifer unter Umständen eine Race-Condition ausnutzen, um Schadcode auszuführen.
Empfohlene Maßnahmen:
- System-Update: Nutzer sollten ihre FreeBSD-Installation umgehend auf eine Version aktualisieren, die nach dem 6. August 2024 veröffentlicht wurde.
- Workaround: Alternativ kann die LoginGraceTime auf 0 gesetzt werden, um die Sicherheitslücke zu entschärfen. Dies erhöht jedoch das Risiko eines Denial-of-Service-Angriffs.
Weitere Details und Anleitungen zum Patchen finden sich in der offiziellen Sicherheitsmitteilung unter security.FreeBSD.org.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: