Vulnerabilidade afeta algumas versões do pacote de rede segura OpenSSH

Imagem com a logomarca do OpenSSH

Uma vulnerabilidade afeta algumas versões do pacote de rede segura OpenSSH e pode levar à execução remota de código. A vulnerabilidade rastreada como CVE-2024-6409 afeta versões selecionadas do pacote de rede segura OpenSSH.

Vulnerabilidade em versões do pacote de rede segura OpenSSH

O problema é uma possível condição de corrida em cleanup_exit() no privsep do openssh que afeta as versões 8.7p1 e 8.8p1 do openssh.

Imagem da logomarca do OpenSSH com fundo branco

Uma vulnerabilidade de condição de corrida do manipulador de sinal foi encontrada no servidor OpenSSH (sshd) no Red Hat Enterprise Linux 9, onde um cliente não autentica dentro de LoginGraceTime segundos (120 por padrão, 600 em versões antigas do OpenSSH), então o manipulador SIGALRM do sshd é chamado de forma assíncrona. No entanto, esse manipulador de sinal chama várias funções que não são seguras para sinais assíncronos, por exemplo, syslog().

Esse problema o deixa vulnerável a uma condição de corrida do manipulador de sinal na função cleanup_exit(), que introduz a mesma vulnerabilidade que CVE-2024-6387 no filho não privilegiado do servidor SSHD. Como consequência de um ataque bem-sucedido, no pior cenário, o invasor pode ser capaz de executar uma execução remota de código (RCE) dentro de um usuário não privilegiado executando o servidor sshd.

Aviso da empresa

Servidor afetado

Ainda de acordo com o aviso, “esta vulnerabilidade afeta apenas o servidor sshd fornecido com o Red Hat Enterprise Linux 9, enquanto as versões upstream do sshd não são afetadas por esta falha.”

A vulnerabilidade CVE-2024-6409 é diferente da CVE-2024-6387 (também conhecida como RegreSSHion) porque na primeira a condição de corrida e o potencial RCE são acionados no processo filho privsep, que é executado com privilégios reduzidos em comparação ao processo do servidor pai.

“A principal diferença do CVE-2024-6387 é que a condição de corrida e o potencial RCE são acionados no processo filho privsep, que é executado com privilégios reduzidos em comparação ao processo do servidor pai. Portanto, o impacto imediato é menor.” diz o aviso.

“Portanto, o impacto imediato é menor. No entanto, pode haver diferenças na capacidade de exploração dessas vulnerabilidades em um cenário específico, o que pode tornar qualquer uma delas uma escolha mais atraente para um invasor e, se apenas uma delas for corrigida ou mitigada, a outra se tornará mais relevante.”

Muitas vulnerabilidades afetam diversos serviços diariamente e, é extremamente importante que estejamos atentos a cada atualização de software, já que algumas delas podem trazer correções importantes, como a correção de uma vulnerabilidade como esta, por exemplo.