Uma falha de execução remota RegreSSHion afeta código no servidor OpenSSH. A Qualys veio a público hoje com uma vulnerabilidade de segurança que descobriu no servidor OpenSSH que pode levar à execução remota de código não autenticado.
Os servidores OpenSSH executados com a GNU C Library (glibc) em ambientes Linux são vulneráveis ao CVE-2024-6387, ou à vulnerabilidade que eles apelidaram de “RegreSSHion” como uma brincadeira com “SSH” e “regressão”.
“A Qualys Threat Research Unit (TRU) descobriu uma vulnerabilidade de RCE (Remote Unauthenticated Code Execution) no servidor OpenSSH (sshd) em sistemas Linux baseados em glibc. CVE atribuído a esta vulnerabilidade é CVE-2024-6387.
A vulnerabilidade, que é uma condição de corrida do manipulador de sinal no servidor OpenSSH (sshd), permite a execução remota de código (RCE) não autenticada como raiz em sistemas Linux baseados em glibc; que apresenta um risco de segurança significativo. Essa condição de corrida afeta o sshd em sua configuração padrão.
Com base em pesquisas usando Censys e Shodan, identificamos mais de 14 milhões de instâncias de servidor OpenSSH potencialmente vulneráveis expostas à Internet. Dados anonimizados do Qualys CSAM 3.0 com dados do External Attack Surface Management revelam que aproximadamente 700.000 instâncias externas voltadas para a Internet estão vulneráveis. Isso representa 31% de todas as instâncias voltadas para a Internet com OpenSSH em nossa base global de clientes. Curiosamente, mais de 0,14% das instâncias vulneráveis voltadas para a Internet com o serviço OpenSSH têm uma versão de fim de vida/fim de suporte do OpenSSH em execução.”
Falha de execução remota RegreSSHion afeta código no servidor OpenSSH
Uma condição de corrida do manipulador de sinal no servidor OpenSSH pode levar à execução remota de código não autenticada. Várias versões do OpenSSH que remontam anos atrás são afetadas no Linux.
Qualys observou em sua pesquisa:
“Essa vulnerabilidade, se explorada, pode levar ao comprometimento total do sistema, onde um invasor pode executar código arbitrário com os privilégios mais altos, resultando em uma aquisição completa do sistema, instalação de malware, manipulação de dados e criação de backdoors para acesso persistente. Isso pode facilitar a propagação da rede, permitindo que os invasores usem um sistema comprometido como ponto de apoio para atravessar e explorar outros sistemas vulneráveis dentro da organização.”
Mais detalhes sobre CVE-2024-6387 como esta grave vulnerabilidade de segurança OpenSSH para servidores Linux podem ser encontrados através do blog da Qualys.