{"id":7114,"date":"2024-08-31T16:42:07","date_gmt":"2024-08-31T14:42:07","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7114"},"modified":"2024-08-31T16:42:07","modified_gmt":"2024-08-31T14:42:07","slug":"freebsd-ranjivost-cve-2024-7589","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/08\/31\/freebsd-ranjivost-cve-2024-7589\/","title":{"rendered":"FreeBSD ranjivost CVE-2024-7589"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>FreeBSD<\/em> projekat je nedavno <a href=\"https:\/\/www.freebsd.org\/security\/advisories\/FreeBSD-SA-24:08.openssh.asc\" target=\"_blank\" rel=\"noopener\">obratio pa\u017enju<\/a> na ozbiljnu <em>OpenSSH<\/em> ranjivost: <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-7589\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-7589<\/em><\/a>. Ranjivost je dobila <em>CVSS<\/em> ocjenu <em>7.4<\/em> od <em>10.0<\/em>, nagla\u0161avaju\u0107i njenu kriti\u010dnost. Gre\u0161ka nastaje zbog rukovaoca signalom u <em>sshd(8)<\/em>, koji mo\u017ee nenamjerno da pokrene funkciju evidentiranja. <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> mogu da iskoriste ovu lan\u010danu reakciju za daljinsko izvr\u0161avanje k\u00f4da.<\/span><\/p>\n<div id=\"attachment_7115\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7115\" class=\"size-full wp-image-7115\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/FreeBSD-Flaw.jpg\" alt=\"FreeBSD\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/FreeBSD-Flaw.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/FreeBSD-Flaw-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/FreeBSD-Flaw-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/FreeBSD-Flaw-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/FreeBSD-Flaw-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/FreeBSD-Flaw-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/08\/FreeBSD-Flaw-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7115\" class=\"wp-caption-text\"><em>FreeBSD ranjivost CVE-2024-7589; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/31\/freebsd-ranjivost-cve-2024-7589\/#FREEBSD_RANJIVOST\">FREEBSD RANJIVOST<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/31\/freebsd-ranjivost-cve-2024-7589\/#Funkcionisanje\">Funkcionisanje<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/31\/freebsd-ranjivost-cve-2024-7589\/#Uticaj\">Uticaj<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/31\/freebsd-ranjivost-cve-2024-7589\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/08\/31\/freebsd-ranjivost-cve-2024-7589\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"FREEBSD_RANJIVOST\"><\/span><strong><em>FREEBSD<\/em> RANJIVOST<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>OpenSSH<\/em> je popularan alat za siguran daljinski pristup i komunikaciju, \u0161to ga \u010dini privla\u010dnom metom za zlonamjerne aktere koji imaju za cilj da steknu neovla\u0161teni ulazak u sistem u zlonamjerne svrhe. <em>FreeBSD OpenSSH CVE-2024-7589 <\/em>ranjivost nastaje zbog stanje utrkivanja u rukovaocu signala unutar <em>sshd(8)<\/em>. Ova komponenta je odgovorna za rukovanje autentifikacijom klijenta i upravljanje vezama, izvr\u0161avanje u privilegovanom kontekstu <em>sshd(8)<\/em>, koji radi sa punim <em>root<\/em> privilegijama.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Problem le\u017ei u \u010dinjenici da ovaj k\u00f4d poziva funkcije bez asinhronog signala tokom doga\u0111aja asinhronog signala, \u0161to ga \u010dini podlo\u017enim iskori\u0161tavanju od strane zlonamjernog aktera. Sa potencijalom za daljinsko izvr\u0161avanje k\u00f4da i povi\u0161ene privilegije, zlonamjerni akteri mogu da izazovu zna\u010dajnu \u0161tetu ranjivim sistemima. Oni mogu ugroziti osjetljive informacije, poremetiti operacije ili \u010dak dobiti neovla\u0161teni pristup kriti\u010dnim resursima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Funkcionisanje\"><\/span><strong>Funkcionisanje<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Osnovni uzrok ranjivosti le\u017ei u obra\u0111iva\u010du signala u <em>sshd(8)<\/em>, koji je odgovoran za rukovanje razli\u010ditim doga\u0111ajima tokom <em>SSH<\/em> sesije. Kada klijent ne uspije da se autentifikuje u okviru navedenog <em>LoginGraceTime<\/em> (podrazumijevano na 120 sekundi), ovaj rukovalac signalom se izvr\u0161ava, pokre\u0107u\u0107i funkciju evidentiranja. Na\u017ealost, kao \u0161to su naveli odr\u017eavaoci <em>FreeBSD<\/em> projekta, upravlja\u010d signalom se poziva kada se klijent ne autentifikuje u predvi\u0111enom <em>LoginGraceTime<\/em> roku i izvr\u0161ava se u kontekstu <em>sshd(8)<\/em> privilegovanog k\u00f4da.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj problem predstavlja zna\u010dajan rizik za sisteme koji koriste <em>OpenSSH<\/em> na <em>FreeBSD <\/em>sistemima, jer bi zlonamjerni akter potencijalno mogao da iskoristi ovu ranjivost pokretanjem rukovaoca signalom na razli\u010dite na\u010dine. Kada se izvr\u0161i, zlonamjerni akteri mogu dobiti daljinski pristup i izvr\u0161iti proizvoljan k\u00f4d sa povi\u0161enim privilegijama \u2013 u su\u0161tini preuzimaju\u0107i kontrolu nad pogo\u0111enim sistemom.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ova ranjivost nije samostalna pojava; dijeli sli\u010dnosti sa jo\u0161 jednim ozbiljnom ranjivo\u0161\u0107u koja je iza\u0161la na vidjelo ranije: <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-6387\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-6387<\/em><\/a>, tako\u0111e poznat kao <em>regreSSHion<\/em>. Obije ranjivosti poti\u010du iz istog osnovnog problema \u2013 nepravilnog rukovanja signalima unutar <em>OpenSSH<\/em> k\u00f4dne baze.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj\"><\/span><strong>Uticaj<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Uticaji ove ranjivosti su zna\u010dajne iz nekoliko razloga. Prvo, <em>OpenSSH<\/em> je osnovna komponenta za siguran daljinski pristup u mnogim organizacijama. Kao takav, uticaj eksploatacije mo\u017ee biti dalekose\u017ean, potencijalno kompromituju\u0107i osjetljive informacije, ometaju\u0107i operacije, pa \u010dak i omogu\u0107avanje neovla\u0161tenog pristupa kriti\u010dnim resursima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Drugo, zlonamjerni akteri bi mogli da iskoriste ovu ranjivost da dobiju po\u010detni pristup sistemu ili eskaliraju privilegije na ve\u0107 kompromitovanim sistemima. Kada steknu upori\u0161te u ciljnom okru\u017eenju, mogu koristiti razli\u010dite tehnike kao \u0161to su eskalacija privilegija, <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/09\/lateral-movement\/\" target=\"_blank\" rel=\"nofollow noopener\">bo\u010dno kretanje<\/a> i eksfiltracija podataka kako bi dalje pro\u0161irili svoju povr\u0161inu napada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tre\u0107e, ova ranjivost bi se mogla iskoristiti kroz vi\u0161e vektora, uklju\u010duju\u0107i daljinski pristup preko <em>SSH<\/em> ili \u010dak lokalne napade ako zlonamjerni akter dobije fizi\u010dki pristup sistemu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Da bi ubla\u017eili ove rizike, odr\u017eavaoci <em>FreeBSD<\/em> projekta su objavili hitne bezbjednosne ispravke koje se bave ovom ranjivo\u0161\u0107u. Administratori sistema se sna\u017eno ohrabruju da odmah primjene ispravke kako bi za\u0161titili svoje sisteme od potencijalnih napada.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>OpenSSH<\/em> je su\u0161tinski alat za siguran daljinski pristup i komunikaciju, \u0161to ga \u010dini glavnom metom za zlonamjerne aktere koji tra\u017ee neovla\u0161teni upad u sistem. Uz ovu ranjivost, napada\u010d bi mogao daljinski da izvr\u0161i proizvoljan k\u00f4d sa povi\u0161enim privilegijama, a\u00a0 uticaj takvog podviga je zna\u010dajan i dalekose\u017ean.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>CVSS<\/em> ocjena od <em>7.4<\/em> nagla\u0161ava kriti\u010dnu prirodu i potencijalni uticaj ove ranjivosti, pa je od klju\u010dne je va\u017enosti da organizacije daju prioritet a\u017euriranju <em>OpenSSH<\/em> instalacija \u0161to je pre mogu\u0107e kako bi se minimizirala izlo\u017eenost i smanjio rizik od eksploatacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Identifikacija i brza reakcija <em>FreeBSD<\/em> projekta na ranjivost <em>CVE-2024-7589<\/em> u njihovoj implementaciji <em>OpenSSH<\/em> je svjedo\u010danstvo njihove posve\u0107enosti odr\u017eavanju bezbjednih sistema za svoje korisnike. Me\u0111utim, on tako\u0111e slu\u017ei kao va\u017ean podsjetnik da prijetnje <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> stalno evoluiraju i da organizacije moraju da ostanu budne i proaktivne u blagovremenoj primjeni bezbjednosnih ispravki kako bi se za\u0161titile od potencijalnih ranjivosti.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Da bi se za\u0161titili FreeBSD sistemi od otkrivene <em>OpenSSH<\/em> ranjivosti <em>CVE-2024-7589<\/em>, mogu se primijeniti sljede\u0107e preporuke:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Najefikasniji na\u010din za ubla\u017eavanje ovog rizika je a\u017euriranje va\u0161e <em>OpenSSH<\/em> instalacije na ispravljenu verziju. Ovo se mo\u017ee uraditi kori\u0161\u0107enjem sistema <em>FreeBSD<\/em> paketa ili ru\u010dnim preuzimanjem i instaliranjem najnovije verzije sa zvani\u010dne internet stranice. Obavezno je ponovno pokretanje <em>sshd<\/em> nakon a\u017euriranja da bi promjene stupile na snagu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U slu\u010dajevima kada a\u017euriranje <em>OpenSSH<\/em> nije opcija, mo\u017ee se podesiti promjenjiva <em>LoginGraceTime<\/em> u datoteci <em>\/etc\/ssh\/sshd_config<\/em> na nulu (<em>0<\/em>) i obavezno ponovno pokretanje <em>sshd<\/em> nakon ovog pode\u0161avanja. Ova promjena \u0107e sprije\u010diti daljinsko izvr\u0161avanje k\u00f4da, ali \u0107e u\u010dinit <em>sshd<\/em> ranjivim na napad uskra\u0107ivanja usluge,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je razumjeti ranjivost, shvataju\u0107i da <em>OpenSSH<\/em> ranjivost le\u017ei u rukovaocu signalom koji poziva funkciju evidentiranja koja nije bezbjedna za asinhronizovani signal. Kada <em>SSH<\/em> klijent ne uspije da se autentifikuje u okviru navedenog <em>LoginGraceTime<\/em>, poziva se ovaj rukovalac signalom i mo\u017ee da izazove pad sistemske usluge (eng. <em>daemon<\/em>) ili dozvoli daljinsko izvr\u0161avanje k\u00f4da sa povi\u0161enim privilegijama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kako bi dodatno za\u0161titili FreeBSD sistem od potencijalnih napada, razmisliti o primjeni ovih praksi:<\/span>\n<ul>\n<li><span style=\"font-size: 14pt;\">Koristiti jake <em>SSH<\/em> klju\u010deve umjesto <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> za autentifikaciju,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (<em>2FA<\/em>) gdje je to mogu\u0107e,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Konfigurisati <em>fail2ban<\/em> ili drugu alatku za spre\u010davanje upada da bi se blokirali poku\u0161aji poku\u0161aje grube sile i druge sumnjive aktivnosti.<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledati sistemske evidencije u potrazi za bilo kakvim neuobi\u010dajenim aktivnostima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Odr\u017eavati sav instalirani softver a\u017eurnim sa najnovijim bezbjednosnim ispravkama,<\/span><\/li>\n<\/ul>\n<\/li>\n<li><span style=\"font-size: 14pt;\">Nadgledati svoje sisteme i biti informisan o novim ranjivostima, prijetnjama i najboljim praksama prate\u0107i pouzdane <a href=\"https:\/\/sajberinfo.com\/en\/\" target=\"_blank\" rel=\"nofollow noopener\">resurse za sajber bezbjednost<\/a>. Ovo \u0107e pomo\u0107i da se ostane ispred potencijalnih napada i da se osigura bezbjednost sistema.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>FreeBSD projekat je nedavno obratio pa\u017enju na ozbiljnu OpenSSH ranjivost: CVE-2024-7589. Ranjivost je dobila CVSS ocjenu 7.4 od 10.0, nagla\u0161avaju\u0107i njenu kriti\u010dnost. Gre\u0161ka nastaje zbog rukovaoca signalom u sshd(8), koji mo\u017ee nenamjerno da pokrene&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7115,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2004,2006,326,2010,2005,2007,493,2008,840,2012,1011,2011,2009],"class_list":["post-7114","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-cve-2024-7589","tag-elevated-privileges","tag-freebsd","tag-freebsd-project","tag-high-severity-flaw","tag-it-security","tag-openssh","tag-patch-now","tag-remote-code-execution","tag-remoteshellaccess","tag-security-update","tag-software-vulnerability","tag-sshd8"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7114"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7114\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7115"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}