Eksploitasi PoC Dirilis Untuk Kerentanan Eksekusi Kode Arbitrer OpenSSH

Eksploitasi PoC Dirilis Untuk Kerentanan Eksekusi Kode Arbitrer OpenSSH

Posted by : Admin , Jan 16, 2025

Eksploitasi proof-of-concept (PoC) untuk kerentanan kritis OpenSSH CVE-2024-6387, yang juga dikenal sebagai “regreSSHion”, telah dirilis, sehingga meningkatkan kewaspadaan di seluruh komunitas keamanan siber. Cacat ini, yang memengaruhi jutaan server OpenSSH di seluruh dunia, memungkinkan penyerang jarak jauh yang tidak terautentikasi untuk mengeksekusi kode sewenang-wenang dengan hak akses root dalam kondisi tertentu. CVE-2024-6387 muncul dari kondisi perlombaan penangan sinyal di server OpenSSH (sshd). Masalah ini terjadi ketika klien yang tidak diautentikasi gagal masuk dalam batas `LoginGraceTime` (120 detik secaradefault). Handler SIGALRM server, yang dipicu dalam skenario ini, memanggil fungsi non-async-signal-safeseperti `syslog () `, menciptakan kondisi balapan yang dapat dieksploitasi untukmencapaieksekusi kode jarak jauh (RCE). Kerentanan ini sangat penting karena memperkenalkan kembali kelemahan yang pertama kali ditambal pada tahun 2006 (CVE-2006-5051). Kerentanan ini berdampak pada OpenSSH versi 8.5p1 hingga 9.8p1 pada sistem Linux berbasis glibc. Sistem OpenBSD tetap tidak terpengaruh karena mekanisme penanganan sinyal yang berbeda.

Sumber : https://cybersecuritynews.com/regresshion-code-execution-vulnerability/