quinta-feira, 4 de julho de 2024
Campo Grande
31°C

Rádio SOUCG

  • ThePlus Audio

Pesquisadores identificam falha crítica que expõe sistemas Linux

André Lourenti Magalhães

Pesquisadores identificam falha crítica que expõe sistemas Linux

A Unidade de Pesquisa de Ameaças da Qualys revelou uma vulnerabilidade crítica nos servidores OpenSSH (sshd), utilizados nos sistemas Linux baseados em glibc. A falha de segurança pode expor os dispositivos para a execução remota de código (RCE), que poderia garantia acesso a todo o sistema com privilégios de root aos invasores.

O novo bug foi catalogado como CVE-2024-6387 e recebeu o nome de “regreSSHion”, por indicar o reaparecimento de uma vulnerabilidade identificada e corrigida em 2006 (CVE-2006-5051). De acordo com a Qualys, uma regressão ocorre quando uma falha já corrigida ressurge em algum lançamento de software
, normalmente por conta de mudanças que retomam o problema acidentalmente.

Os potenciais riscos da vulnerabilidade incluem acesso total ao sistema a partir de privilégios de root, o que pode permitir a instalação de malwares, manipulação de dados e criação de backdoors para garantir mais invasões no futuro. Além disso, o acesso prioritário pode ser usado por hackers para burlar firewalls e outros mecanismos de segurança, medida que facilitaria vazamentos de dados.


Participe do GRUPO CANALTECH OFERTAS no Telegram
e garanta sempre o menor preço em suas compras de produtos de tecnologia.

Dispositivos expostos

Os pesquisadores revelam que há mais de 700 mil instâncias de servidores OpenSSH vulneráveis apenas na base de dados da Qualys — além disso, existem mais de 14 milhões de instâncias expostas na internet e que podem estar vulneráveis, de acordo com dados de Censys e Shodan.

Também conhecido como Open Secure Shell, o OpenSSH funciona como um conjunto de ferramentas de segurança em rede, baseadas no protocolo Secure Shell. A tecnologia
pode ser usada em sistemas Unix
para garantir criptografia de dados e transferir arquivos de forma mais segura entre servidores e bases de dados. O bug pode afetar seguintes versões da suíte:

  • Versões anteriores à 4.4p1, com exceção das que já receberam patches para as ameaças CVE-2006-5051 e CVE-2008-4109;
  • Versões a partir da 8.5p1, com exceção da 9.8p1.

O desenvolvedor e fundador da versão portátil do servidor, Damien Miller, comentou em post no Mastodon
que qualquer dispositivo que rode o glibc (também conhecido como pacote GNU C), estaria vulnerável, incluindo versões de 32 bits e 64 bits. Horas depois, Miller publicou a versão 9.8 do servidor com uma correção para o erro no sshd.


A Qualys recomenda que desenvolvedores criem correções para o OpenSSH, com prioridade nas atualizações em andamento, e limitem o acesso ao SSH a partir de controles baseados em rede, como forma de reduzir os riscos de ataques.

Leia a matéria no Canaltech
.

Trending no Canaltech:

Fonte

Enquete

O que falta para o centro de Campo Grande ter mais movimento?

Últimas