Pesquisadores identificam falha crítica que expõe sistemas Linux
Por André Lourenti Magalhães |
A Unidade de Pesquisa de Ameaças da Qualys revelou uma vulnerabilidade crítica nos servidores OpenSSH (sshd), utilizados nos sistemas Linux baseados em glibc. A falha de segurança pode expor os dispositivos para a execução remota de código (RCE), que poderia garantia acesso a todo o sistema com privilégios de root aos invasores.
- Clique e siga o Canaltech no WhatsApp
- O que Unix tem a ver com Linux e macOS?
- 13 coisas que usam Linux e você não sabia
O novo bug foi catalogado como CVE-2024-6387 e recebeu o nome de “regreSSHion”, por indicar o reaparecimento de uma vulnerabilidade identificada e corrigida em 2006 (CVE-2006-5051). De acordo com a Qualys, uma regressão ocorre quando uma falha já corrigida ressurge em algum lançamento de software, normalmente por conta de mudanças que retomam o problema acidentalmente.
Os potenciais riscos da vulnerabilidade incluem acesso total ao sistema a partir de privilégios de root, o que pode permitir a instalação de malwares, manipulação de dados e criação de backdoors para garantir mais invasões no futuro. Além disso, o acesso prioritário pode ser usado por hackers para burlar firewalls e outros mecanismos de segurança, medida que facilitaria vazamentos de dados.
Dispositivos expostos
Os pesquisadores revelam que há mais de 700 mil instâncias de servidores OpenSSH vulneráveis apenas na base de dados da Qualys — além disso, existem mais de 14 milhões de instâncias expostas na internet e que podem estar vulneráveis, de acordo com dados de Censys e Shodan.
Também conhecido como Open Secure Shell, o OpenSSH funciona como um conjunto de ferramentas de segurança em rede, baseadas no protocolo Secure Shell. A tecnologia pode ser usada em sistemas Unix para garantir criptografia de dados e transferir arquivos de forma mais segura entre servidores e bases de dados. O bug pode afetar seguintes versões da suíte:
- Versões anteriores à 4.4p1, com exceção das que já receberam patches para as ameaças CVE-2006-5051 e CVE-2008-4109;
- Versões a partir da 8.5p1, com exceção da 9.8p1.
O desenvolvedor e fundador da versão portátil do servidor, Damien Miller, comentou em post no Mastodon que qualquer dispositivo que rode o glibc (também conhecido como pacote GNU C), estaria vulnerável, incluindo versões de 32 bits e 64 bits. Horas depois, Miller publicou a versão 9.8 do servidor com uma correção para o erro no sshd.
A Qualys recomenda que desenvolvedores criem correções para o OpenSSH, com prioridade nas atualizações em andamento, e limitem o acesso ao SSH a partir de controles baseados em rede, como forma de reduzir os riscos de ataques.
Fonte: Qualys