Vulnerabilidade do OpenSSH expõe sistemas Linux à injeção de comando remoto
Uma nova falha agora corrigida no OpenSSH que poderia ser potencialmente explorada para executar comandos arbitrários remotamente em hosts comprometidos sob condições específicas. “Essa vulnerabilidade permite que um invasor remoto execute potencialmente comandos arbitrários no agente ssh encaminhado do OpenSSH vulnerável”, disse Saeed Abbasi, gerente de pesquisa de vulnerabilidades da Qualys, em uma análise na semana passada. A vulnerabilidade está sendo rastreada sob o identificador CVE-2023-38408 (pontuação CVSS: N/A). Afeta todas as versões do OpenSSH anteriores a 9.3p2. O OpenSSH é uma ferramenta de conectividade popular para login remoto com o protocolo SSH usado para criptografar todo o tráfego para eliminar espionagem, sequestro de conexão e outros ataques.
A exploração bem-sucedida requer a presença de certas bibliotecas no sistema da vítima e que o agente de autenticação SSH seja encaminhado para um sistema controlado pelo invasor. O agente SSH é um programa em segundo plano que mantém as chaves dos usuários na memória e facilita os logins remotos em um servidor sem a necessidade de inserir a senha novamente. “Ao navegar pelo código-fonte do ssh-agent, notamos que um invasor remoto, que tem acesso ao servidor remoto para onde o ssh-agent de Alice é encaminhado, pode carregar (dlopen()) e descarregar imediatamente (dlclose()) qualquer arquivo compartilhado library em /usr/lib* na estação de trabalho de Alice (através de seu agente ssh encaminhado, se for compilado com ENABLE_PKCS11, que é o padrão)”, explicou Qualys.
A empresa de segurança cibernética disse que foi capaz de criar uma prova de conceito (PoC) bem-sucedida contra as instalações padrão do Ubuntu Desktop 22.04 e 21.10, embora outras distribuições do Linux também sejam vulneráveis. É altamente recomendável que os usuários do OpenSSH atualizem para a versão mais recente para se protegerem contra possíveis ameaças cibernéticas.
No início de fevereiro, os mantenedores do OpenSSH lançaram uma atualização para corrigir uma falha de segurança de gravidade média (CVE-2023-25136, pontuação CVSS: 6,5) que poderia ser explorada por um invasor remoto não autenticado para modificar locais de memória inesperados e, teoricamente, obter a execução do código.