2 de Julho, 2024

Vulnerabilidade no SSH pode levar a execução remota não autorizada de código

image

Os mantenedores do OpenSSH lançaram atualizações de segurança para corrigir uma falha crítica que poderia resultar na execução remota não autenticada de código com privilégios de root em sistemas Linux baseados em glibc.

A vulnerabilidade, com o codinome regreSSHion (CVE-2024-6387), está presente no componente do servidor do OpenSSH, conhecido como sshd, que aceita conexões de aplicativos clientes. Bharat Jogi, diretor sênior da unidade de pesquisa de ameaças da Qualys, explicou que a falha é uma condição de corrida no manipulador de sinais do sshd, permitindo a execução remota de código (RCE) como root.

A Qualys identificou aproximadamente 14 milhões de instâncias potencialmente vulneráveis de servidores OpenSSH expostas à internet. A vulnerabilidade é uma regressão de uma falha corrigida há 18 anos (CVE-2006-5051) e foi reintroduzida em outubro de 2020 na versão 8.5p1 do OpenSSH. A exploração bem-sucedida da falha foi demonstrada em sistemas Linux/glibc de 32 bits com randomização do layout de espaço de endereços (ASLR), necessitando em média de 6 a 8 horas de conexões contínuas para ser eficaz.

A vulnerabilidade afeta versões do OpenSSH entre 8.5p1 e 9.7p1, além de versões anteriores a 4.4p1 que não foram corrigidas para as falhas CVE-2006-5051 e CVE-2008-4109. Sistemas OpenBSD não são afetados devido a um mecanismo de segurança que bloqueia a falha.

A falha também pode afetar macOS e Windows, embora a exploração nestas plataformas ainda não tenha sido confirmada e exija mais análises. A vulnerabilidade surge quando um cliente não se autentica dentro de 120 segundos, acionando o manipulador SIGALRM do sshd de maneira insegura.

A exploração da CVE-2024-6387 permite a total tomada de controle do sistema, execução de código arbitrário com privilégios elevados, subversão de mecanismos de segurança, roubo de dados e manutenção de acesso persistente. Jogi destacou a importância de testes de regressão para evitar a reintrodução de vulnerabilidades conhecidas.

É recomendado aplicar as últimas correções para se proteger contra potenciais ameaças, além de limitar o acesso SSH através de controles de rede e segmentação para restringir acesso não autorizado e movimentos laterais.

Com informações The Hacker News

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Discord enfrenta ação judicial por negligência na proteção de crianças

O Procurador-Geral de Nova Jersey moveu uma ação judicial contra a plataforma de mensagens Discord, acusando a empresa de práticas comerciais enganosas e irresponsáveis que expõem crianças a conteúdos violentos e sexuais, além de predadores online. A investigação revelou que Discord teria enganado os pais quanto à eficácia de seus controles de segurança, oferecendo garantias […]

Ler Mais
Apple e Meta são multadas pela UE por violação ao DMA

A Comissão Europeia anunciou multas inéditas às gigantes Apple e Meta por descumprimento de regras do Digital Markets Act (DMA), legislação criada para coibir práticas anticompetitivas nos mercados digitais da União Europeia. A Apple foi penalizada em €500 milhões (aproximadamente US$ 570 milhões) devido a restrições impostas a desenvolvedores na App Store, conhecidas como “anti-steering”, […]

Ler Mais
BCB define ativos financeiros vinculáveis a boletos dinâmicos para aumentar segurança

O Banco Central do Brasil (BCB) publicou a Instrução Normativa nº 611/2025, que estabelece os tipos de ativos financeiros passíveis de vinculação a boletos de cobrança dinâmicos, modalidade criada para modernizar e dar mais segurança a transações envolvendo créditos negociáveis. A medida integra esforços regulatórios para aprimorar a eficiência e a rastreabilidade de operações financeiras, […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram