Nova vulnerabilidade do OpenSSH expõe sistemas Linux à injeção de comando remoto.

Detalhes surgiram sobre uma falha agora corrigida no OpenSSH que poderia ser potencialmente explorada para executar comandos arbitrários remotamente em hosts comprometidos sob condições específicas.
Detalhes surgiram sobre uma falha agora corrigida no OpenSSH que poderia ser potencialmente explorada para executar comandos arbitrários remotamente em hosts comprometidos sob condições específicas.
Compartilhe

Detalhes surgiram sobre uma falha agora corrigida no OpenSSH que poderia ser potencialmente explorada para executar comandos arbitrários remotamente em hosts comprometidos sob condições específicas.

“Essa vulnerabilidade permite que um invasor remoto execute potencialmente comandos arbitrários no agente ssh encaminhado do OpenSSH vulnerável”, disse Saeed Abbasi, gerente de pesquisa de vulnerabilidades da Qualys, em uma análise na semana passada.

A vulnerabilidade está sendo rastreada sob o identificador CVE CVE-2023-38408 (pontuação CVSS: N/A). Ele afeta todas as versões do OpenSSH anteriores a 9.3p2 .

O OpenSSH é uma ferramenta de conectividade popular para login remoto com o protocolo SSH usado para criptografar todo o tráfego para eliminar espionagem, sequestro de conexão e outros ataques.

Vulnerabilidade do OpenSSH

A exploração bem-sucedida requer a presença de certas bibliotecas no sistema da vítima e que o agente de autenticação SSH seja encaminhado para um sistema controlado pelo invasor. O agente SSH é um programa em segundo plano que mantém as chaves dos usuários na memória e facilita os logins remotos em um servidor sem a necessidade de inserir a senha novamente.

“Ao navegar pelo código-fonte do ssh-agent, notamos que um invasor remoto, que tem acesso ao servidor remoto para o qual o ssh-agent de Alice é encaminhado, pode carregar (dlopen()) e descarregar imediatamente (dlclose()) qualquer biblioteca compartilhada em /usr/lib* na estação de trabalho de Alice (através de seu ssh-agent encaminhado, se for compilado com ENABLE_PKCS11, que é o padrão)”, explicou Qualys.

A empresa de segurança cibernética disse que foi capaz de criar uma prova de conceito (PoC) bem-sucedida contra as instalações padrão do Ubuntu Desktop 22.04 e 21.10, embora outras distribuições do Linux também sejam vulneráveis.

É altamente recomendável que os usuários do OpenSSH atualizem para a versão mais recente para se protegerem contra possíveis ameaças cibernéticas.

No início de fevereiro, os mantenedores do OpenSSH lançaram uma atualização para corrigir uma falha de segurança de gravidade média (CVE-2023-25136, pontuação CVSS: 6,5) que poderia ser explorada por um invasor remoto não autenticado para modificar locais de memória inesperados e, teoricamente, obter a execução do código.

Uma versão subsequente em março abordou outro problema de segurança que poderia ser abusado por meio de uma resposta DNS especificamente criada para executar uma leitura fora dos limites dos dados da pilha adjacente e causar uma negação de serviço ao cliente SSH.