Foi descoberta uma nova falha no OpenSSH, uma ferramenta usada para acessar computadores remotamente. Essa falha permite que invasores executem comandos no sistema Linux sem autorização.
O OpenSSH é um software muito utilizado para acesso remoto seguro a computadores. No entanto, uma nova vulnerabilidade foi encontrada nele. Essa vulnerabilidade possibilita que hackers mal-intencionados injetem e executem comandos no sistema Linux sem serem detectados, o que pode causar sérios problemas de segurança e controle indevido do sistema.
Detalhes sobre uma falha no OpenSSH que já foi corrigida foram divulgados. Essa falha poderia ser potencialmente explorada para executar comandos arbitrários remotamente em computadores comprometidos, mas apenas sob condições específicas.
“Essa vulnerabilidade permite que um atacante remoto execute potencialmente comandos arbitrários no ssh-agent encaminhado do OpenSSH vulnerável,” disse Saeed Abbasi, gerente de pesquisa de vulnerabilidades na Qualys, em uma análise na semana passada.
Essa vulnerabilidade recebeu o identificador CVE CVE-2023-38408 (Classificação CVSS : N/A) e afeta todas as versões do OpenSSH anteriores à 9.3p2.
O OpenSSH é uma ferramenta popular de conectividade para login remoto usando o protocolo SSH, usado para criptografar todo o tráfego, eliminando a possibilidade de espionagem, sequestro de conexão e outros ataques.
Para explorar essa falha com sucesso, é necessário que certas bibliotecas estejam presentes no sistema da vítima e o agente de autenticação SSH seja encaminhado para um sistema controlado pelo atacante. O agente SSH é um programa em segundo plano que mantém as chaves dos usuários na memória e facilita o login remoto em um servidor sem precisar digitar a senha novamente.
Ao analisar o código-fonte do ssh-agent, a Qualys percebeu que um atacante remoto que tem acesso ao servidor remoto onde o ssh-agent de Alice está encaminhado pode carregar (dlopen()) e descarregar imediatamente (dlclose()) qualquer biblioteca compartilhada em /usr/lib* no computador de Alice (via seu ssh-agent encaminhado, se ele for compilado com ENABLE_PKCS11, que é a configuração padrão).
A empresa de segurança cibernética conseguiu desenvolver um exemplo de conceito bem-sucedido (PoC) em instalações padrão do Ubuntu Desktop 22.04 e 21.10, embora outras distribuições Linux também possam ser vulneráveis.
É altamente recomendado que os usuários do OpenSSH atualizem para a versão mais recente para se protegerem contra possíveis ameaças cibernéticas.
Em fevereiro anterior, os mantenedores do OpenSSH lançaram uma atualização para corrigir uma falha de segurança de gravidade média (CVE-2023-25136, Classificação CVSS : 6.5) que poderia ser explorada por um atacante remoto não autenticado para modificar locais inesperados da memória e, teoricamente, executar código.
Em uma atualização subsequente em março, outro problema de segurança foi corrigido, que poderia ser explorado por meio de uma resposta DNS especialmente criada para ler dados adjacentes da pilha fora dos limites e causar uma negação de serviço ao cliente SSH.
É essencial que os administradores de sistemas e usuários atualizem o OpenSSH para a versão mais recente assim que possível. Dessa forma, a falha será corrigida, e o risco de exploração por invasores será minimizado. Se você não tem conhecimento técnico, é recomendado entrar em contato com um profissional de TI para ajudar com a atualização do OpenSSH em seu sistema. Mantenha sempre seus sistemas e software atualizados para se proteger contra possíveis vulnerabilidades.
Achou este artigo interessante? Siga-nos em nossas redes sociais para ler mais conteúdo exclusivo que publicamos.
Obtenha mais coisas como esta
Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.
Obrigado por se inscrever.
Algo correu mal.