Segundo os pesquisadores da Qualys, a falha RCE regreSSHion do OpenSSH dá root em servidores Linux. Confira os detalhes dessa vulnerabilidade.
OpenSSH é um conjunto de utilitários de rede baseado no protocolo Secure Shell (SSH). É amplamente usado para login remoto seguro, gerenciamento e administração remota de servidores e transferências de arquivos via SCP e SFTP.
Agora, uma nova vulnerabilidade de execução remota de código (RCE) não autenticada do OpenSSH chamada “regreSSHion” concede privilégios de root em sistemas Linux baseados em glibc.
Falha RCE regreSSHion do OpenSSH dá root em servidores Linux
A falha, descoberta por pesquisadores da Qualys em maio de 2024, e ao qual foi atribuído o identificador CVE-2024-6387, se deve a uma condição de corrida do manipulador de sinal no sshd que permite que invasores remotos não autenticados executem código arbitrário como root.
“Se um cliente não autenticar dentro de segundos do LoginGraceTime (120 por padrão), então o manipulador SIGALRM do sshd é chamado de forma assíncrona e chama várias funções que não são seguras para sinal assíncrono”, explica um boletim de segurança do Debian.
“Um invasor remoto não autenticado pode tirar vantagem dessa falha para executar código arbitrário com privilégios de root.”
A exploração do regresso pode ter consequências graves para os servidores visados, levando potencialmente ao controle completo do sistema.
“Essa vulnerabilidade, se explorada, pode levar ao comprometimento total do sistema, onde um invasor pode executar código arbitrário com os privilégios mais altos, resultando no controle completo do sistema, instalação de malware, manipulação de dados e criação de backdoors para acesso persistente. facilitar a propagação da rede, permitindo que invasores usem um sistema comprometido como ponto de apoio para atravessar e explorar outros sistemas vulneráveis dentro da organização.”
❖ Qualys
Apesar da gravidade da falha, Qualys diz que o regresso é difícil de explorar e requer múltiplas tentativas para obter a corrupção de memória necessária.
No entanto, nota-se que as ferramentas de IA podem ser utilizadas para superar as dificuldades práticas e aumentar a taxa de exploração bem-sucedida.
A Qualys também publicou um artigo mais técnico que se aprofunda no processo de exploração e nas possíveis estratégias de mitigação.
Mitigando a regressão
A falha regreSSHion afeta servidores OpenSSH no Linux da versão 8.5p1 até, mas não incluindo 9.8p1. As versões 4.4p1 até, mas não incluindo 8.5p1, não são vulneráveis ao CVE-2024-6387 graças a um patch para CVE-2006-5051, que garantiu uma função anteriormente insegura.
Versões anteriores a 4.4p1 são vulneráveis à regressão, a menos que sejam corrigidas para CVE-2006-5051 e CVE-2008-4109.
Qualys também observa que os sistemas OpenBSD não são afetados por esta falha graças a um mecanismo seguro introduzido em 2001.
Os pesquisadores de segurança também observam que, embora o regresso provavelmente também exista no macOS e no Windows, sua exploração nesses sistemas não foi confirmada. É necessária uma análise separada para determinar se esses sistemas operacionais são vulneráveis.
Para resolver ou mitigar a vulnerabilidade de regressão no OpenSSH, são recomendadas as seguintes ações:
- Aplique a última atualização disponível para o servidor OpenSSH (versão 9.8p1), que corrige a vulnerabilidade.
- Restrinja o acesso SSH usando controles baseados em rede, como firewalls, e implemente segmentação de rede para evitar movimentação lateral.
- Se o servidor OpenSSH não puder ser atualizado imediatamente, defina ‘LoginGraceTime’ como 0 no arquivo de configuração sshd, mas observe que isso pode expor o servidor a ataques de negação de serviço.
As varreduras do Shodan e Censys revelam mais de 14 milhões de servidores OpenSSH expostos à Internet, mas a Qualys confirmou um status vulnerável para 700.000 instâncias com base em seus dados CSAM 3.0.