Nova vulnerabilidade OpenSSH afeta o Fedora e o RHEL

Descoberta recentemente pela equipe de segurança da Qualys, um nova vulnerabilidade OpenSSH afeta o Fedora e o RHEL.

Uma vulnerabilidade recentemente divulgada no OpenSSH, CVE-2024-6409, levantou preocupações em várias distribuições Linux que usam glibc.

A nova vulnerabilidade, CVE-2024-6409, nas versões 8.7 e 8.8 do OpenSSH arrisca a execução remota de código. Dito isso, o Fedora 36/37 e RHEL 9 são afetados.

Nova vulnerabilidade OpenSSH afeta o Fedora e o RHEL

Nova vulnerabilidade OpenSSH afeta o Fedora e o RHEL

Sim. A nova vulnerabilidade OpenSSH afeta o Fedora e o RHEL. A falha de segurança, que poderia permitir a execução remota de código, foi descoberta durante uma revisão das descobertas pela equipe de segurança da Qualys.

Essa vulnerabilidade afeta especificamente as versões 8.7 e 8.8 do OpenSSH e suas versões portáteis correspondentes.

Esse problema surge devido a uma condição de corrida no tratamento de sinais no processo filho privsep (separação privilegiada) do OpenSSH.

O problema ocorre quando cleanup_exit(), uma função que não foi projetada para ser chamada a partir de um manipulador de sinal, é invocada a partir de grace_alarm_handler().

Este uso indevido pode inadvertidamente chamar outras funções inseguras durante o tratamento do sinal, particularmente quando alterado por patches de distribuição downstream.

O impacto desta vulnerabilidade é sublinhado pelo facto de ter sido introduzida através de um patch encontrado no pacote OpenSSH da Red Hat, nomeadamente o “openssh-7.6p1-audit.patch”.

Este patch afeta não apenas o Red Hat Enterprise Linux (RHEL) 9 e seus derivados, mas também as versões 36 e 37 do Fedora e algumas atualizações para a versão 35.

Embora o Fedora tenha feito a transição para versões mais recentes do OpenSSH em seus lançamentos mais recentes (38 e superiores), que não contêm a problemática chamada cleanup_exit(), as versões legadas permanecem vulneráveis.

CVE-2024-6409 difere notavelmente de uma vulnerabilidade divulgada anteriormente, a CVE-2024-6387, porque o novo problema é acionado em um processo com privilégios reduzidos.

Felizmente, este facto limita o impacto imediato da vulnerabilidade; no entanto, o potencial de exploração ainda existe, especialmente se nem todas as vulnerabilidades relacionadas forem abordadas simultaneamente.

Especialistas em segurança sugeriram estratégias de mitigação, como definir a opção “LoginGraceTime” do OpenSSH como zero, que é eficaz contra CVE-2024-6387 e CVE-2024-6409. Outra mitigação, a opção “-e”, só é eficaz contra CVE-2024-6387.

Para obter mais informações sobre a vulnerabilidade OpenSSH recém-fundada, confira este link.

Sair da versão mobile