Vulnerabilidade no OpenSSH Ameaça Cerca de 700 Mil Servidores Linux

Uma nova falha crítica (CVE-2024-6387) foi descoberta no servidor OpenSSH (sshd), afetando sistemas Linux baseados em Glibc. Pesquisadores de segurança divulgaram que essa vulnerabilidade pode permitir que um invasor não autenticado obtenha uma execução remota de código (RCE), potencialmente comprometendo centenas de milhares de servidores. Estima-se que aproximadamente 700.000 dessas instâncias sejam vulneráveis.

Detalhes da Vulnerabilidade

A vulnerabilidade, denominada regreSSHion, é resultado de uma condição de corrida, que remonta a uma falha previamente corrigida em 2006 (CVE-2006-5051). Infelizmente, essa falha foi reintroduzida na versão OpenSSH 8.5p1, lançada em outubro de 2020. A exploração bem-sucedida dessa vulnerabilidade pode conceder ao invasor acesso root ao sistema, possibilitando a execução de qualquer ação maliciosa.

Impacto e Exceções

Sistemas baseados em OpenBSD são imunes a essa vulnerabilidade devido a uma modificação de segurança implementada em 2001. Essa modificação altera a chamada de syslog() para syslog_r(), que é segura contra a exploração desta falha. Foi identificado que tanto sistemas de 32 bits quanto de 64 bits que utilizam glibc são vulneráveis.

Exploração da Falha

A exploração dessa vulnerabilidade é complexa e exige múltiplas tentativas devido à natureza de condição de corrida remota, causando corrupção de memória e a necessidade de superar a Randomização do Layout do Espaço de Endereços (ASLR). Em testes realizados, o tempo necessário para obter sucesso variou entre três e quatro horas, e cerca de 10.000 tentativas foram realizadas. No entanto, a obtenção de um shell root demorou entre seis e oito horas devido à imprevisibilidade do endereço da glibc.

Recomendação de Atualização

Todas as versões do OpenSSH anteriores à 4.4p1 são vulneráveis, a menos que tenham aplicado os patches para CVE-2006-5051 e CVE-2008-4109. Versões de 8.5p1 até 9.8p1 também são afetadas. A versão 9.8p1 já inclui a correção para essa falha.

É recomendado que as organizações apliquem os patches disponíveis imediatamente. Além disso, é aconselhável limitar o acesso SSH através de controles de rede, segmentar redes e monitorar sistemas para alertar administradores sobre tentativas de exploração.

Agradecimento à Equipe OpenSSH

Apesar dessa falha, o projeto OpenSSH foi elogiado, destacando seu design e código de defesa em profundidade como um modelo a ser seguido. A equipe de desenvolvedores do OpenSSH foi reconhecida pelo trabalho exemplar.

Para se proteger contra essa ameaça, verifique se há atualizações disponíveis para sua distribuição Linux e aplique os patches necessários.

A ACSoftware é Parceira da ManageEngine no Brasil e pode oferecer soluções de segurança cibernética e gerenciamento de TI para empresas brasileiras que buscam fortalecer sua soberania digital, também possuímos serviços de consultoria e implantação de soluções de segurança da informação da ManageEngine, ajudando as empresas a desenvolver estratégias personalizadas de segurança cibernética que se adaptem às suas necessidades específicas

ACSoftware Parceira ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

BlogAC - ManageEngine