Linux: nova falha do OpenSSH expõe sistemas à injeção de comando remoto

linux-nova-falha-do-openssh-expoe-sistemas-a-injecao-de-comando-remoto

Uma falha agora corrigida no OpenSSH, acaba de ser detalhada e, de acordo com as informações, ela poderia ser potencialmente explorada para executar comandos arbitrários remotamente em hosts comprometidos sob condições específicas.

De acordo com Saeed Abbasi, gerente de pesquisa de vulnerabilidades da Qualys, em uma análise na semana passada, “essa vulnerabilidade permite que um invasor remoto execute potencialmente comandos arbitrários no agente ssh encaminhado do OpenSSH vulnerável”.

Falha do OpenSSH

O OpenSSH é uma ferramenta de conectividade popular para login remoto com o protocolo SSH usado para criptografar todo o tráfego para eliminar espionagem, sequestro de conexão e outros ataques. A falha identificada na ferramenta está sendo rastreada sob o identificador CVE CVE-2023-38408 (pontuação CVSS: N/A) e afeta todas as versões do OpenSSH anteriores a 9.3p2.

A exploração bem-sucedida requer a presença de certas bibliotecas no sistema da vítima e que o agente de autenticação SSH seja encaminhado para um sistema controlado pelo invasor. O agente SSH é um programa em segundo plano que mantém as chaves dos usuários na memória e facilita os logins remotos em um servidor sem a necessidade de inserir a senha novamente.

De acordo com a Qualys:

Ao navegar pelo código-fonte do ssh-agent, notamos que um invasor remoto, que tem acesso ao servidor remoto para o qual o ssh-agent de Alice é encaminhado, pode carregar (dlopen()) e descarregar imediatamente (dlclose()) qualquer biblioteca compartilhada em /usr/lib* na estação de trabalho de Alice (através de seu ssh-agent encaminhado, se for compilado com ENABLE_PKCS11, que é o padrão).

A empresa de segurança cibernética disse que foi capaz de criar uma prova de conceito (PoC) bem-sucedida contra as instalações padrão do Ubuntu Desktop 22.04 e 21.10, embora outras distribuições do Linux também sejam vulneráveis.

Recomendações

É altamente recomendável que os usuários do OpenSSH atualizem para a versão mais recente para se protegerem contra possíveis ameaças cibernéticas. Inclusive, lembramos que as atualizações devem ser realizadas assim que lançadas pelas empresas, já que muitas delas trazem correções de falhas, como essa atualização do OpenSSH, por exemplo.

No início de fevereiro, os mantenedores do OpenSSH lançaram uma atualização para corrigir uma falha de segurança de gravidade média (CVE-2023-25136, pontuação CVSS: 6,5) que poderia ser explorada por um invasor remoto não autenticado para modificar locais de memória inesperados e, teoricamente, obter a execução do código. Uma versão lançada em março abordou outro problema de segurança que poderia ser abusado por meio de uma resposta DNS especificamente criada para executar uma leitura fora dos limites dos dados da pilha adjacente e causar uma negação de serviço ao cliente SSH.

Acesse a versão completa
Sair da versão mobile