Nova Vulnerabilidade em OpenSSH Expõe Sistemas Linux à Injeção Remota de Comandos
24 de Julho de 2023

Detalhes emergiram sobre uma falha agora corrigida no OpenSSH que poderia ser potencialmente explorada para executar comandos arbitrários remotamente em hosts comprometidos sob condições específicas.

"Esta vulnerabilidade permite que um invasor remoto potencialmente execute comandos arbitrários em agentes ssh encaminhados vulneráveis ​​do OpenSSH", disse Saeed Abbasi, gerente de pesquisa de vulnerabilidades na Qualys, em uma análise na semana passada.

A vulnerabilidade está sendo monitorada sob a identificação CVE-2023-38408 (pontuação CVSS: N/A).

Afeta todas as versões do OpenSSH antes do 9.3p2.

O OpenSSH é uma popular ferramenta de conectividade para login remoto com o protocolo SSH, usado para criptografar todo o tráfego a fim de eliminar a interceptação, sequestro de conexão e outros ataques.

A exploração bem-sucedida requer a presença de certas bibliotecas no sistema da vítima e que o agente de autenticação SSH seja encaminhado para um sistema controlado pelo invasor.

O agente SSH é um programa em segundo plano que mantém as chaves dos usuários na memória e facilita logins remotos em um servidor sem ter que inserir sua passphrase novamente.

"Ao examinar o código-fonte do ssh-agent, percebemos que um invasor remoto, que tem acesso ao servidor remoto onde o ssh-agent da Alice é encaminhado, pode carregar (dlopen()) e descarregar imediatamente (dlclose()) qualquer biblioteca compartilhada em /usr/lib* na estação de trabalho da Alice (através de seu agente ssh encaminhado, se for compilado com ENABLE_PKCS11, que é o padrão)", explicou a Qualys.

A empresa de cibersegurança disse que conseguiu elaborar uma prova de conceito (PoC) bem-sucedida contra as instalações padrão do Ubuntu Desktop 22.04 e 21.10, embora outras distribuições Linux sejam esperadas para serem vulneráveis ​​também.

É fortemente aconselhável que os usuários do OpenSSH atualizem para a versão mais recente a fim de se proteger contra ameaças cibernéticas em potencial.

Em fevereiro deste ano, os mantenedores do OpenSSH lançaram uma atualização para remediar uma falha de segurança de média gravidade ( CVE-2023-25136 , pontuação CVSS: 6.5) que poderia ser explorada por um invasor remoto não autenticado para modificar locais de memória inesperados e, teoricamente, alcançar a execução de código.

Um lançamento subsequente em março abordou outra questão de segurança que poderia ser abusada por meio de uma resposta DNS especialmente criada para executar uma leitura fora dos limites dos dados adjacentes da pilha e causar uma negação de serviço ao cliente SSH.

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...