Идентификатор: BDU:2024-04914.
Наименование уязвимости: Уязвимость сервера средства криптографической защиты OpenSSH, позволяющая нарушителю выполнить произвольный код.
Описание уязвимости: Уязвимость сервера средства криптографической защиты OpenSSH связана с повторным использованием ранее освобожденной памяти из-за конкурентного доступа к ресурсу (состояние гонки). Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить произвольный код с root-привилегиями
Уязвимое ПО: Операционная система Debian GNU/Linux 12 | Программное средство защиты OpenSSH Project OpenSSH до 8.5p1 включительно | Программное средство защиты OpenSSH Project OpenSSH до 9.7p1 включительно | Операционная система FreeBSD Project FreeBSD до 14.1 | Операционная система FreeBSD Project FreeBSD до 14.0 | Операционная система FreeBSD Project FreeBSD до 13.3 | Операционная система FreeBSD Project FreeBSD до 13.2 |
Наименование ОС и тип аппаратной платформы: Debian GNU/Linux 12 | FreeBSD до 141 | FreeBSD до 140 | FreeBSD до 133 | FreeBSD до 132 |
Дата выявления: 01.07.2024.
CVSS 2.0: AV:N/AC:H/Au:N/C:C/I:C/A:C
Уровень опасности уязвимости: Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,6)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9)
Возможные меры по устранению:
Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
— для ограничения возможности эксплуатации в sshd_config выставить параметр «LoginGraceTime=0»;
— установить для LoginGraceTime значение 0 в /etc/ssh/sshd_config и перезапустить sshd;
— использование антивирусного программного обеспечения для отслеживания попыток эксплуатации уязвимости;
— использование средств межсетевого экранирования для ограничения возможности удалённого доступа.
Использование рекомендаций производителя:
Для FreeBSD:
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc
Для OpenSSH:
https://lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2024-6387.
Статус уязвимости: Подтверждена производителем
Наличие эксплойта: Существует в открытом доступе
Информация об устранении: Уязвимость устранена
Идентификаторы других систем описаний уязвимости: CVE-2024-6387.
Тип ошибки CWE: CWE-362
Ссылки на источники:
cайт ФАУ «ГНИИИ ПТЗИ ФСТЭК России».
https://lists.mindrot.org/pipermail/openssh-unix-dev/2024-July/041430.html
https://www.freebsd.org/security/advisories/FreeBSD-SA-24:04.openssh.asc
https://t.me/proxy_bar/2141
https://www.opennet.ru/opennews/art.shtml?num=61470
https://security-tracker.debian.org/tracker/CVE-2024-6387
Чтобы найти рабочую ссылку Кракен, важно обращаться к надежным и проверенным источникам. Ссылки на площадку часто меняются из-за блокировок и попыток противодействия со стороны властей, поэтому актуальная информация играет ключевую роль. Наш сервис предлагает обновленные ссылки на Кракен, которые проходят тщательную проверку для обеспечения безопасности пользователей.
Для безопасного доступа рекомендуется использовать Tor браузер, который защищает вашу конфиденциальность и позволяет обойти любые ограничения. Скопируйте рабочую ссылку с нашего ресурса и откройте её через Tor, чтобы получить полный доступ к маркетплейсу без риска столкнуться с фишинговыми сайтами.