Descoberta recentemente pela equipe de segurança da Qualys, um nova vulnerabilidade OpenSSH afeta o Fedora e o RHEL.
Uma vulnerabilidade recentemente divulgada no OpenSSH, CVE-2024-6409, levantou preocupações em várias distribuições Linux que usam glibc.
A nova vulnerabilidade, CVE-2024-6409, nas versões 8.7 e 8.8 do OpenSSH arrisca a execução remota de código. Dito isso, o Fedora 36/37 e RHEL 9 são afetados.
Nova vulnerabilidade OpenSSH afeta o Fedora e o RHEL
Sim. A nova vulnerabilidade OpenSSH afeta o Fedora e o RHEL. A falha de segurança, que poderia permitir a execução remota de código, foi descoberta durante uma revisão das descobertas pela equipe de segurança da Qualys.
Essa vulnerabilidade afeta especificamente as versões 8.7 e 8.8 do OpenSSH e suas versões portáteis correspondentes.
Esse problema surge devido a uma condição de corrida no tratamento de sinais no processo filho privsep (separação privilegiada) do OpenSSH.
O problema ocorre quando cleanup_exit(), uma função que não foi projetada para ser chamada a partir de um manipulador de sinal, é invocada a partir de grace_alarm_handler().
Este uso indevido pode inadvertidamente chamar outras funções inseguras durante o tratamento do sinal, particularmente quando alterado por patches de distribuição downstream.
O impacto desta vulnerabilidade é sublinhado pelo facto de ter sido introduzida através de um patch encontrado no pacote OpenSSH da Red Hat, nomeadamente o “openssh-7.6p1-audit.patch”.
Este patch afeta não apenas o Red Hat Enterprise Linux (RHEL) 9 e seus derivados, mas também as versões 36 e 37 do Fedora e algumas atualizações para a versão 35.
Embora o Fedora tenha feito a transição para versões mais recentes do OpenSSH em seus lançamentos mais recentes (38 e superiores), que não contêm a problemática chamada cleanup_exit(), as versões legadas permanecem vulneráveis.
CVE-2024-6409 difere notavelmente de uma vulnerabilidade divulgada anteriormente, a CVE-2024-6387, porque o novo problema é acionado em um processo com privilégios reduzidos.
Felizmente, este facto limita o impacto imediato da vulnerabilidade; no entanto, o potencial de exploração ainda existe, especialmente se nem todas as vulnerabilidades relacionadas forem abordadas simultaneamente.
Especialistas em segurança sugeriram estratégias de mitigação, como definir a opção “LoginGraceTime” do OpenSSH como zero, que é eficaz contra CVE-2024-6387 e CVE-2024-6409. Outra mitigação, a opção “-e”, só é eficaz contra CVE-2024-6387.
Para obter mais informações sobre a vulnerabilidade OpenSSH recém-fundada, confira este link.