BlogNoticias

Inserido em: 24/07/2023

Vulnerabilidade Recente no OpenSSH Permite Injeção Remota de Comandos em Sistemas Linux

openssh

Recentemente, foram revelados detalhes sobre uma vulnerabilidade que afetou o OpenSSH, mas que agora foi corrigida. Essa falha poderia ter sido explorada para permitir a execução de comandos arbitrários remotamente em sistemas comprometidos, sob circunstâncias específicas.

Saeed Abbasi, gerente de pesquisa de vulnerabilidade da Qualys, explicou que a vulnerabilidade possibilitava a execução potencial de comandos arbitrários no agente ssh encaminhado do OpenSSH vulnerável. A vulnerabilidade foi identificada com o código CVE-2023-38408 (CVSS: N/A) e afetou todas as versões do OpenSSH anteriores à 9.3p2.

O OpenSSH é uma ferramenta de conectividade muito utilizada para login remoto com o protocolo SSH, garantindo a criptografia de todo o tráfego, a fim de prevenir escutas, sequestro de conexão e outros tipos de ataques.

Para que a exploração fosse bem-sucedida, era necessária a presença de bibliotecas específicas no sistema da vítima, bem como o encaminhamento do agente de autenticação SSH para um sistema controlado pelo invasor. O agente SSH é um programa em segundo plano responsável por manter as chaves dos usuários na memória e facilitar logins remotos em um servidor sem a necessidade de digitar senhas repetidamente.

De acordo com a Qualys, ao examinar o código-fonte do ssh-agent, foi constatado que um invasor remoto que tinha acesso ao servidor remoto para o qual o ssh-agent era encaminhado poderia carregar (dlopen()) e descarregar (dlclose()) qualquer biblioteca compartilhada em /usr/lib* na estação de trabalho. Isso era possível através do ssh-agent encaminhado, se fosse compilado com ENABLE_PKCS11, que é a configuração padrão.

A Qualys conseguiu criar uma prova de conceito (PoC) bem-sucedida contra as instalações padrão do Ubuntu Desktop 22.04 e 21.10, embora seja possível que outras distribuições Linux também sejam vulneráveis.

Diante dessa situação, é altamente recomendável que os usuários do OpenSSH atualizem para a versão mais recente, a fim de protegerem seus sistemas contra possíveis ameaças cibernéticas.

No início deste mês de fevereiro, os mantenedores do OpenSSH lançaram uma atualização para corrigir outra falha de segurança de gravidade média (CVE-2023-25136, CVSS: 6.5), que poderia ser explorada por um invasor remoto não autenticado para modificar locais de memória inesperados e, teoricamente, conseguir a execução de código.

Posteriormente, em março, foi lançada uma versão subsequente que abordou um outro problema de segurança, o qual poderia ser explorado através de uma resposta DNS especificamente criada para executar uma leitura fora dos limites dos dados da pilha adjacente, resultando em uma negação de serviço ao cliente SSH.

A conscientização sobre essas vulnerabilidades e a adoção de medidas preventivas são fundamentais para garantir a segurança dos sistemas e proteger contra potenciais ameaças cibernéticas.

Voltar

Compartilhe no WhatsApp
Desenvolvido por Across | Política de Privacidade | Empresa do Grupo Pierre Soluções