Cadeados dourados e prateados destrancados sobre uma mesa com luzes verde e vermelha sendo projetados sobre les
Unsplash/flyd2069
Mais de 14 milhões de servidores estão potencialmente vulneráveis
 

Uma vulnerabilidade crítica recém-descoberta no OpenSSH, software base para acesso remoto seguro em sistemas Linux e macOS, está colocando milhões de servidores em risco. Apelidada de “regreSSHion” (CVE-2024-6387), a falha permite a execução remota de código (RCE) não autenticada por invasores, possibilitando acesso total ao sistema.

Esta vulnerabilidade é particularmente preocupante porque se trata de uma regressão de um bug corrigido em 2006 (CVE-2006-5051). O problema reapareceu acidentalmente em outubro de 2020 com a versão OpenSSH 8.5p1.

Felizmente, a Qualys Threat Research Unit identificou a falha. Infelizmente, a vulnerabilidade está presente na configuração padrão do OpenSSH e não requer interação do usuário para ser explorada, tornando-se um alvo prioritário para cibercriminosos.

A vulnerabilidade afeta as seguintes versões:

  • Versões anteriores a 4.4p1: vulneráveis a esta condição de corrida do manipulador de sinal, a menos que sejam corrigidas para CVE-2006-5051 e CVE-2008-4109.
  • Versões de 4.4p1 até, mas não incluindo, 8.5p1: não são vulneráveis devido a um patch transformador para CVE-2006-5051, que tornou uma função insegura, segura.
  • Versões de 8.5p1 até, mas não incluindo, 9.8p1: a vulnerabilidade ressurge devido à remoção acidental de um componente crítico em uma função.

Qualquer administrador executando uma versão vulnerável deve atualizar o OpenSSH o mais rápido possível.

Impacto e soluções

O OpenSSH é o padrão de fato para acesso remoto seguro e transferência de arquivos em sistemas Unix, incluindo Linux e macOS. É uma ferramenta crítica para administradores e desenvolvedores.

Nem todas as distribuições Linux possuem o código vulnerável. Versões anteriores a 4.4p1 são vulneráveis a menos que tenham patches específicos, enquanto versões entre 4.4p1 e 8.5p1 estão seguras. O problema está nas versões de 8.5p1 até 9.8p1.

A Qualys identificou mais de 14 milhões de servidores OpenSSH potencialmente vulneráveis na internet, estimando que cerca de 700.000 estejam definitivamente vulneráveis.

Já existe um patch disponível (OpenSSH 9.8/9.8p1). Muitas, mas nem todas, as distribuições Linux já o disponibilizaram. Se possível, instale-o imediatamente.

Caso a atualização não seja possível, é recomendável definir o parâmetro LoginGraceTime como 0 no arquivo de configuração do sshd (/etc/ssh/sshd_config). Essa medida impede explorações, mas deixa o sistema vulnerável a ataques DoS (Denial-of-Service).

Além disso, restrinja o acesso SSH ao servidor usando controles baseados em rede para limitar potenciais vetores de ataque. Configure seu firewall e ferramentas de monitoramento de rede para detectar e bloquear o grande número de conexões necessárias para explorar essa vulnerabilidade.

Por fim, fique atento às atualizações do OpenSSH que serão lançadas em breve. Aplique-as assim que estiverem disponíveis.

Ao implementar essas medidas, você reduzirá significativamente a exposição à falha de segurança regreSSHion.