Publicidade
Conteúdo apoiado por
Ir para o site do Surfshark!

Pesquisadores identificam falha crítica que expõe sistemas Linux

Por  | 

Compartilhe:
Douglas Ciriaco/Canaltech
Douglas Ciriaco/Canaltech

A Unidade de Pesquisa de Ameaças da Qualys revelou uma vulnerabilidade crítica nos servidores OpenSSH (sshd), utilizados nos sistemas Linux baseados em glibc. A falha de segurança pode expor os dispositivos para a execução remota de código (RCE), que poderia garantia acesso a todo o sistema com privilégios de root aos invasores.

O novo bug foi catalogado como CVE-2024-6387 e recebeu o nome de “regreSSHion”, por indicar o reaparecimento de uma vulnerabilidade identificada e corrigida em 2006 (CVE-2006-5051). De acordo com a Qualys, uma regressão ocorre quando uma falha já corrigida ressurge em algum lançamento de software, normalmente por conta de mudanças que retomam o problema acidentalmente.

Os potenciais riscos da vulnerabilidade incluem acesso total ao sistema a partir de privilégios de root, o que pode permitir a instalação de malwares, manipulação de dados e criação de backdoors para garantir mais invasões no futuro. Além disso, o acesso prioritário pode ser usado por hackers para burlar firewalls e outros mecanismos de segurança, medida que facilitaria vazamentos de dados. 

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Dispositivos expostos

Os pesquisadores revelam que há mais de 700 mil instâncias de servidores OpenSSH vulneráveis apenas na base de dados da Qualys — além disso, existem mais de 14 milhões de instâncias expostas na internet e que podem estar vulneráveis, de acordo com dados de Censys e Shodan. 

Também conhecido como Open Secure Shell, o OpenSSH funciona como um conjunto de ferramentas de segurança em rede, baseadas no protocolo Secure Shell. A tecnologia pode ser usada em sistemas Unix para garantir criptografia de dados e transferir arquivos de forma mais segura entre servidores e bases de dados. O bug pode afetar seguintes versões da suíte:

  • Versões anteriores à 4.4p1, com exceção das que já receberam patches para as ameaças CVE-2006-5051 e CVE-2008-4109;
  • Versões a partir da 8.5p1, com exceção da 9.8p1.

O desenvolvedor e fundador da versão portátil do servidor, Damien Miller, comentou em post no Mastodon que qualquer dispositivo que rode o glibc (também conhecido como pacote GNU C), estaria vulnerável, incluindo versões de 32 bits e 64 bits. Horas depois, Miller publicou a versão 9.8 do servidor com uma correção para o erro no sshd. 


A Qualys recomenda que desenvolvedores criem correções para o OpenSSH, com prioridade nas atualizações em andamento, e limitem o acesso ao SSH a partir de controles baseados em rede, como forma de reduzir os riscos de ataques. 

Fonte: Qualys