Threats
Milhões de servidores OpenSSH podem estar vulneráveis a execução remota de código não autenticada devido a uma vulnerabilidade intitulada de RegreSSHion
02/07/2024
Foi descoberta uma nova vulnerabilidade que pode afetar milhões de servidores OpenSSH. Esta vulnerabilidade pode ser explorada para a execução remota de código de forma não autenticada. A falha (CVE-2024-6387) foi intitulada de RegreSSHion e descoberta pela equipa de investigação de ameaças da Qualys. Foi descrita como crítica e tão séria quanto a vulnerabilidade Log4Shell. Os investigadores descobriram que o processo ‘sshd’ de um servidor OpenSSH é afetado por um único handler race condition, permitindo a execução remota de código de forma não autenticada com privilégios root em sistemas Linux baseados em glibc. Neste momento, não é certo se a vulnerabilidade pode ser explorada em sistemas Windows ou MacOS. A exploração desta vulnerabilidade pode levar a um controlo total do sistema, permitindo a instalação de malware e a criação de backdoors. Segundo a Qualys, existem mais de 14 milhões de instâncias OpenSSH vulneráveis diretamente acessíveis na Internet. A falha terá sido introduzida em outubro de 2020 com o lançamento do OpenSSH 8.5p1 e a Qualys nota que os sistemas OpenBSD não são afetados devido a um mecanismo introduzido em 2001. A vulnerabilidade terá sido removida por acidente com o lançamento da versão 9.8p1. A Qualys partilhou detalhes técnicos do RegreSSHion, mas não partilhou um proof-of-concept para prevenir a exploração maliciosa da mesma. |