[ Tráfego 4/Out a 2/Nov: 341.857 page views - 134.359 usuários ] - [ Newsletter 5.481 assinantes Open rate 28%]

Falha crítica coloca em risco instalações do Linux

Da Redação
01/07/2024

Pesquisadores da Qualys Threat Research Unit (TRU) descobriram uma falha crítica de segurança no servidor OpenSSH (sshd) em sistemas Linux baseados em glibc. Eles chamaram essa vulnerabilidade de “regreSSHion”, pois ela representa o ressurgimento de um bug que foi corrigido anteriormente em 2006 (CVE-2006-5051). A falha é descrita como “crítica” (CVSS v3 8.1). Glibc é a biblioteca C do GNU Project – um intermediário das chamadas de sistema do kernel Linux para aplicativos. Já suporta diretamente C++ (e, indiretamente, outras linguagens de programação ).

Veja isso
As linguagens mais utilizadas por 43 milhões de devs
Guerra desafia linguagem das apólices de seguro cibernético

A nova vulnerabilidade, designada CVE-2024-6387, permite a execução remota de código (RCE) não autenticada com privilégios de root, representando uma grave ameaça aos sistemas afetados. Um invasor pode potencialmente obter controle total do sistema afetado, executando código arbitrário com privilégios de root. Isso pode permitir a instalação de malware, a criação de backdoors e a exfiltração ou manipulação de dados. Além disso, obter privilégios de root pode permitir que o intruso desabilite ou ignore sistemas de segurança críticos para manter uma presença permanente.

A vulnerabilidade é “uma condição de corrida do manipulador de sinal no servidor do OpenSSH (sshd)”, de acordo com Bharat Jogi, diretor sênior da Qualys TRU, em uma publicação no site da empresa. “Essa condição de corrida afeta o sshd em sua configuração padrão.”

Felizmente, no entanto, ser uma condição de corrida significa que não é fácil de explorar, exigindo várias tentativas para um ataque bem-sucedido. “Isso pode causar corrupção de memória e necessitar superar o Address Space Layout Randomization (ASLR).”

No entanto, os pesquisadores dizem que, dado o risco representado pela regressão, as organizações devem tomar medidas imediatas para localizar e proteger sistemas vulneráveis ​​aplicando patches, reconfigurando sshd e segmentando redes, sempre que possível.

Sistemas afetados
OpenSSH é um conjunto de ferramentas de software que permite login remoto seguro usando o protocolo de criptografia SSH. Ele está incluído em todos os sistemas Linux baseados em glibc , o que significa praticamente todas as principais distribuições, exceto Alpine Linux, que usa libc. Os sistemas BSD não são afetados. A Qualys diz que ainda não sabe até que ponto os sistemas operacionais macOS ou Windows podem ser impactados.

Usando os mecanismos de busca Censys e Shodan, os pesquisadores da TRU identificaram mais de 14 milhões de instâncias de servidores OpenSSH potencialmente vulneráveis ​​expostas à internet. Entre os clientes da Qulays, há cerca de 700.000 dessas instâncias, representando 31% da base de clientes.

Versões do OpenSSH anteriores à 4.4p1 (lançada em 2006) são vulneráveis, a menos que tenham sido corrigidas para CVE-2006-5051 e CVE-2008-4109. As versões 8.5p1 (lançada em março de 2021) até, mas não incluindo, 9.8p1 ​​(lançada em 1º de julho de 2024) também são afetadas, devido à remoção acidental de um componente crítico. A vulnerabilidade foi corrigida na versão 9.8p1.

Espera-se que os fornecedores liberem seus próprios patches em breve. Enquanto isso, há medidas de mitigação que as organizações podem tomar.

“Se o sshd não puder ser atualizado ou recompilado, defina LoginGraceTime como 0 no arquivo de configuração”, recomendam os pesquisadores. “Isso expõe o sshd a uma negação de serviço ao usar todas as conexões MaxStartups, mas previne o risco de execução remota de código.”

Compartilhar: