Neue Sicherheitslücke CVE-2024-6409 Schon wieder Schwachstelle in OpenSSH gefunden!

Von Thomas Joos 2 min Lesedauer

Nach RegreSSHion (CVE-2024-6409) haben Sicherheitsforscher jetzt eine weitere Sicherheitslücke in OpenSSH gefunden. Die Schwachstelle CVE-2024-6387 hat einen CVSS-Score von 8.1 und ermöglicht es Angreifern remote Code auf dem betroffenen System auszuführen.

Sicherheitsforscher haben erneut eine Sicherheitslücke in OpenSSH gefunden!(Bild:  Dall-E / KI-generiert)
Sicherheitsforscher haben erneut eine Sicherheitslücke in OpenSSH gefunden!
(Bild: Dall-E / KI-generiert)

Der Sicherheitsforscher Alexander Peslyak hat eine weitere Lücke in OpenSSH gefunden. Neben der bereits bekannten Lücke CVE-2024-6387. Die Lücke CVE-2024-6409 unterscheidet sich technisch von CVE-2024-6387, indem sie durch den privsep-Child Process ausgelöst wird.

Das steckt hinter der Lücke CVE-2024-6409

Die OpenSSH-Versionen 8.7 und 8.8 sowie ihre portablen Varianten haben ein Problem mit der Funktion cleanup_exit(), die vom grace_alarm_handler() im privsep-Child-Prozess aufgerufen wird. Diese Funktion sollte nicht aus einem Signal-Handler aufgerufen werden, da sie möglicherweise unsichere, asynchrone Funktionen aufruft. Obwohl in den Upstream-Versionen angenommen wird, dass cleanup_exit() unter diesen Bedingungen keine unsicheren Funktionen aufruft, können Probleme durch Patches in den Downstream-Distributionen entstehen. Insbesondere der Patch openssh-7.6p1-audit.patch in Red Hats OpenSSH-Paket verändert cleanup_exit() so, dass das Problem auftreten kann. Dieser Patch ist in RHEL 9 und seinen nachgelagerten Distributionen, die auf OpenSSH 8.7p1 basieren, enthalten.

Dieser Audit-Patch ist auch in Fedora integriert, wodurch Pakete, die auf den Versionen 8.7p1 und 8.8p1 basieren, betroffen sind. Laut Änderungsprotokollen sind insbesondere die Fedora-Versionen 36 und 37 betroffen, ebenso wie einige Updates ab Version 35 bis einschließlich Version 37. Diese Versionen sind jedoch mittlerweile veraltet, und Fedora 38+ verwendet neuere OpenSSH-Versionen, die den problematischen cleanup_exit()-Aufruf nicht mehr enthalten.

Das ist der Unterschied zwischen CVE-2024-6409 und CVE-2024-6387

Ein wesentlicher Unterschied zu CVE-2024-6387 besteht darin, dass die Schwachstelle und das Potenzial für eine Remote Code Execution (RCE) im privsep-Child-Prozess auftreten, der mit geringeren Privilegien als der übergeordnete Serverprozess arbeitet. Daher ist die unmittelbare Auswirkung geringer. Die Ausnutzbarkeit der Schwachstellen kann jedoch je nach Szenario variieren, was eine der Schwachstellen für Angreifer attraktiver machen könnte.

Wenn nur eine der Schwachstellen behoben wird, gewinnt die andere an Bedeutung. Die "LoginGraceTime 0"-Minderung ist gegen beide Probleme wirksam, während die "-e"-Minderung nur gegen CVE-2024-6387 und nicht vollständig gegen CVE-2024-6409 schützt. Es könnte möglich sein, ein Exploit zu entwickeln, das beide Schwachstellen probabilistisch ausnutzt, was die Angriffsdauer verkürzen oder die Erfolgsrate erhöhen könnte. Bisher wurde jedoch kein Exploit für CVE-2024-6409 bestätigt.

(ID:50095501)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung