
Os mantenedores do OpenSSH lançaram atualizações de segurança para corrigir uma falha crítica que poderia resultar na execução remota não autenticada de código com privilégios de root em sistemas Linux baseados em glibc.
A vulnerabilidade, com o codinome regreSSHion (CVE-2024-6387), está presente no componente do servidor do OpenSSH, conhecido como sshd, que aceita conexões de aplicativos clientes. Bharat Jogi, diretor sênior da unidade de pesquisa de ameaças da Qualys, explicou que a falha é uma condição de corrida no manipulador de sinais do sshd, permitindo a execução remota de código (RCE) como root.
A Qualys identificou aproximadamente 14 milhões de instâncias potencialmente vulneráveis de servidores OpenSSH expostas à internet. A vulnerabilidade é uma regressão de uma falha corrigida há 18 anos (CVE-2006-5051) e foi reintroduzida em outubro de 2020 na versão 8.5p1 do OpenSSH. A exploração bem-sucedida da falha foi demonstrada em sistemas Linux/glibc de 32 bits com randomização do layout de espaço de endereços (ASLR), necessitando em média de 6 a 8 horas de conexões contínuas para ser eficaz.
A vulnerabilidade afeta versões do OpenSSH entre 8.5p1 e 9.7p1, além de versões anteriores a 4.4p1 que não foram corrigidas para as falhas CVE-2006-5051 e CVE-2008-4109. Sistemas OpenBSD não são afetados devido a um mecanismo de segurança que bloqueia a falha.
A falha também pode afetar macOS e Windows, embora a exploração nestas plataformas ainda não tenha sido confirmada e exija mais análises. A vulnerabilidade surge quando um cliente não se autentica dentro de 120 segundos, acionando o manipulador SIGALRM do sshd de maneira insegura.
A exploração da CVE-2024-6387 permite a total tomada de controle do sistema, execução de código arbitrário com privilégios elevados, subversão de mecanismos de segurança, roubo de dados e manutenção de acesso persistente. Jogi destacou a importância de testes de regressão para evitar a reintrodução de vulnerabilidades conhecidas.
É recomendado aplicar as últimas correções para se proteger contra potenciais ameaças, além de limitar o acesso SSH através de controles de rede e segmentação para restringir acesso não autorizado e movimentos laterais.
Com informações The Hacker News
Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4, com revisão humana.