A Unidade de Pesquisa de Ameaças da Qualys revelou uma vulnerabilidade crítica nos servidores OpenSSH (sshd), utilizados nos sistemas Linux baseados em glibc. A falha de segurança pode expor os dispositivos para a execução remota de código (RCE), que poderia garantia acesso a todo o sistema com privilégios de root aos invasores.
- Clique e siga o Canaltech no WhatsApp
- O que Unix tem a ver com Linux e macOS?
- 13 coisas que usam Linux e você não sabia
O novo bug foi catalogado como CVE-2024-6387 e recebeu o nome de “regreSSHion”, por indicar o reaparecimento de uma vulnerabilidade identificada e corrigida em 2006 (CVE-2006-5051). De acordo com a Qualys, uma regressão ocorre quando uma falha já corrigida ressurge em algum lançamento de software , normalmente por conta de mudanças que retomam o problema acidentalmente.
Os potenciais riscos da vulnerabilidade incluem acesso total ao sistema a partir de privilégios de root, o que pode permitir a instalação de malwares, manipulação de dados e criação de backdoors para garantir mais invasões no futuro. Além disso, o acesso prioritário pode ser usado por hackers para burlar firewalls e outros mecanismos de segurança, medida que facilitaria vazamentos de dados.
-
Participe do GRUPO CANALTECH OFERTAS no Telegram
e garanta sempre o menor preço em suas compras de produtos de tecnologia.
-
Dispositivos expostos
Os pesquisadores revelam que há mais de 700 mil instâncias de servidores OpenSSH vulneráveis apenas na base de dados da Qualys — além disso, existem mais de 14 milhões de instâncias expostas na internet e que podem estar vulneráveis, de acordo com dados de Censys e Shodan.
Também conhecido como Open Secure Shell, o OpenSSH funciona como um conjunto de ferramentas de segurança em rede, baseadas no protocolo Secure Shell. A tecnologia pode ser usada em sistemas Unix para garantir criptografia de dados e transferir arquivos de forma mais segura entre servidores e bases de dados. O bug pode afetar seguintes versões da suíte:
- Versões anteriores à 4.4p1, com exceção das que já receberam patches para as ameaças CVE-2006-5051 e CVE-2008-4109;
- Versões a partir da 8.5p1, com exceção da 9.8p1.
O desenvolvedor e fundador da versão portátil do servidor, Damien Miller, comentou em post no Mastodon
que qualquer dispositivo que rode o glibc (também conhecido como pacote GNU C), estaria vulnerável, incluindo versões de 32 bits e 64 bits. Horas depois, Miller publicou a versão 9.8 do servidor com uma correção para o erro no sshd.
A Qualys recomenda que desenvolvedores criem correções para o OpenSSH, com prioridade nas atualizações em andamento, e limitem o acesso ao SSH a partir de controles baseados em rede, como forma de reduzir os riscos de ataques.
Leia a matéria no Canaltech .
Trending no Canaltech:
- Sinais de Alzheimer podem estar na forma como conversamos
- 😱 DESPENCOU | Galaxy S24 com 256 GB está com preço baixo usando cupom
- WhatsApp prepara função para gerar imagens de usuários através de IA
- AstraZeneca "admite" efeito colateral raro de vacina da covid-19
- App do Banco do Brasil passa por instabilidade nesta terça (2)
- Mulher faz transplante de fezes e "pega" depressão do namorado