พบช่องโหว่ใหม่ใน OpenSSH อาจนำไปสู่การโจมตีแบบ Remote Code Execution

พบช่องโหว่ใหม่ใน OpenSSH อาจนำไปสู่การโจมตีแบบ Remote Code Execution

Credit: ShutterStock.com

ช่องโหว่ CVE-2024-6409 ซึ่งมีความรุนแรงระดับสูง (คะแนน CVSS: 7.0) ได้ถูกค้นพบใน OpenSSH เวอร์ชัน 8.7p1 และ 8.8p1 ช่องโหว่นี้เป็นประเภท Signal handler race condition ที่อาจนำไปสู่การโจมตีแบบ Remote Code Execution (RCE) บนเครื่องเป้าหมายได้ สาเหตุเกิดจากการเรียกใช้ฟังก์ชัน cleanup_exit() ของ privsep child process อย่างไม่เหมาะสม ลักษณะคล้ายคลึงกับช่องโหว่ CVE-2024-6387 (RegreSSHion) แต่มีความรุนแรงน้อยกว่า เนื่องจากไม่ได้เกิดขึ้นที่ระดับ Parent server process

ช่องโหว่นี้ส่งผลกระทบเฉพาะกับ sshd server ที่มาพร้อมกับ Red Hat Enterprise Linux (RHEL) 9 เท่านั้น โดยเวอร์ชัน Upstream ไม่ได้รับผลกระทบแต่อย่างใด ผู้ดูแลระบบควรทำการตรวจสอบเวอร์ชันที่ใช้งานอยู่และดำเนินการติดตั้งแพตช์เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น อย่างไรก็ตาม ณ ปัจจุบันยังไม่มีรายงานการโจมตีที่ใช้ประโยชน์จากช่องโหว่นี้

ที่มา: https://securityaffairs.com/165535/hacking/openssh-flaw-cve-2024-6409.html

About เด็กฝึกงาน TechTalkThai หมายเลข 1

นักเขียนผู้มีความสนใจใน Enterprise IT ด้วยประสบการณ์กว่า 10 ปีในไทย ปัจจุบันใช้ชีวิตอยู่ที่ Cupertino, CA แต่ยังคงมุ่งมั่นในการแบ่งปันความรู้และประสบการณ์ด้านเทคโนโลยีให้กับทุกคน

Check Also

แชทหลุดทำเนียบขาว: แผนสงครามเยเมนถูกแชร์ให้บรรณาธิการ The Atlantic ผ่าน Signal

สภาความมั่นคงแห่งชาติสหรัฐฯ (National Security Council – NSC) ประกาศว่ากำลังตรวจสอบเหตุการณ์ที่ Jeffrey Goldberg บรรณาธิการบริหารของ The Atlantic ถูกเพิ่มเข้าไปในกลุ่มแชท Signal โดยไม่ตั้งใจ …

[Video Webinar] เผยจุดบอด ลดความหัวร้อน ด้วย Deep Observability จาก Gigamon

สำหรับผู้ที่ไม่ได้เข้าฟังการบรรยาย “เผยจุดบอด ลดความหัวร้อน ด้วย Deep Observability” พร้อมเรียนรู้กลยุทธ์และแนวทางปฏิบัติในการตรวจจับภัยไซเบอร์บน East-West Traffic บนระบบ Hybrid Cloud ที่เพิ่งจัดไปเมื่อสัปดาห์ที่ผ่านมา หรือต้องการรับชมการบรรยายซ้ำอีกครั้ง สามารถเข้าชมวิดีโอบันทึกย้อนหลังได้ที่บทความนี้ครับ