2 de Julho, 2024

Vulnerabilidade no SSH pode levar a execução remota não autorizada de código

image

Os mantenedores do OpenSSH lançaram atualizações de segurança para corrigir uma falha crítica que poderia resultar na execução remota não autenticada de código com privilégios de root em sistemas Linux baseados em glibc.

A vulnerabilidade, com o codinome regreSSHion (CVE-2024-6387), está presente no componente do servidor do OpenSSH, conhecido como sshd, que aceita conexões de aplicativos clientes. Bharat Jogi, diretor sênior da unidade de pesquisa de ameaças da Qualys, explicou que a falha é uma condição de corrida no manipulador de sinais do sshd, permitindo a execução remota de código (RCE) como root.

A Qualys identificou aproximadamente 14 milhões de instâncias potencialmente vulneráveis de servidores OpenSSH expostas à internet. A vulnerabilidade é uma regressão de uma falha corrigida há 18 anos (CVE-2006-5051) e foi reintroduzida em outubro de 2020 na versão 8.5p1 do OpenSSH. A exploração bem-sucedida da falha foi demonstrada em sistemas Linux/glibc de 32 bits com randomização do layout de espaço de endereços (ASLR), necessitando em média de 6 a 8 horas de conexões contínuas para ser eficaz.

A vulnerabilidade afeta versões do OpenSSH entre 8.5p1 e 9.7p1, além de versões anteriores a 4.4p1 que não foram corrigidas para as falhas CVE-2006-5051 e CVE-2008-4109. Sistemas OpenBSD não são afetados devido a um mecanismo de segurança que bloqueia a falha.

A falha também pode afetar macOS e Windows, embora a exploração nestas plataformas ainda não tenha sido confirmada e exija mais análises. A vulnerabilidade surge quando um cliente não se autentica dentro de 120 segundos, acionando o manipulador SIGALRM do sshd de maneira insegura.

A exploração da CVE-2024-6387 permite a total tomada de controle do sistema, execução de código arbitrário com privilégios elevados, subversão de mecanismos de segurança, roubo de dados e manutenção de acesso persistente. Jogi destacou a importância de testes de regressão para evitar a reintrodução de vulnerabilidades conhecidas.

É recomendado aplicar as últimas correções para se proteger contra potenciais ameaças, além de limitar o acesso SSH através de controles de rede e segmentação para restringir acesso não autorizado e movimentos laterais.

Com informações The Hacker News

Este post foi traduzido e resumido a partir de sua versão original com o uso do ChatGPT versão 4, com revisão humana.

Quer ficar por dentro das ultimas notícias na área?

Assine nossa newsletter semanal e acompanhe as notícias mais relevantes em segurança da informação e proteção de dados.

Posts recentes

Fraudes atingiram mais da metade dos brasileiros em 2024

De acordo com o Relatório de Identidade e Fraude 2025 da Serasa Experian, 51% dos brasileiros foram vítimas de fraudes no último ano, sendo que 54,2% dessas pessoas sofreram perdas financeiras. Dentre os prejuízos, quase 20% perderam entre R$ 1.000 e R$ 5.000. Os dados também mostram que pessoas acima de 50 anos são as […]

Ler Mais
Falha no whatsapp para windows permite execução de códigos maliciosos

Uma vulnerabilidade no WhatsApp para Windows, identificada como CVE-2025-30401, pode ser explorada para executar códigos maliciosos por meio de anexos manipulados, caso o usuário seja induzido a abri-los. O problema afeta todas as versões do WhatsApp Desktop anteriores à versão 2.2450.6 e decorre de um erro na maneira como o aplicativo gerencia anexos de arquivos. […]

Ler Mais
Funcionária indenizada por uso indevido de imagem 

O Tribunal Regional do Trabalho da 5ª Região fixou indenização por danos morais em R$ 5 mil em favor de uma ex-empregada, cuja imagem foi utilizada indevidamente pela empresa em redes sociais para fins comerciais. A reclamante, que trabalhou como atendente de lanchonete, alegou que suas fotos foram divulgadas sem autorização, inclusive após o término […]

Ler Mais
Av. Senador Alberto Pasqualini, n. 180, sala 2 - Três de Maio/RS
contato@brownpipe.com.br
Comercial: (55) 999164209 - WhatsApp e Signal 

CONECTE-SE CONOSCO
Fique atualizado com as notícias mais relevantes em segurança da informação e proteção de dados. Inscreva-se na nossa newsletter semanal! 
Políticas BrownPipe *
Termos de privacidade
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram