CVE 2min de Leitura - 04 de julho de 2024

CVE-2024-6387: vulnerabilidade no servidor OpenSSH

CVE-2024-6387

This post is also available in: Português

Recentemente, uma vulnerabilidade com severidade alta, identificada como CVE-2024-6387, foi descoberta no OpenSSH, um dos softwares mais utilizados para conexões seguras entre sistemas de computadores. A falha foi detectada por pesquisadores da Qualys, que detalharam a sua exploração e o impacto potencial.

A CVE-2024-6387, é caracterizada por uma falha no servidor OpenSSH (sshd) que ocorre quando ele está processando sinais (notificações internas, usadas para controlar o comportamento dos programas). O contexto permite que um invasor remoto execute códigos no ativo alvo sem a necessidade de autenticação, e com privilégios de administrador (root). A falha atinge sistemas Linux baseados em glibc, afetando o sshd em sua configuração padrão.

A vulnerabilidade possui uma pontuação cvss de 8.1, sendo considerada como uma CVE de severidade alta.

O que é OpenSSH

OpenSSH, que significa “Open Secure Shell,” é um conjunto de ferramentas de software para fornecer comunicação segura e criptografada entre sistemas de computadores. Ele é essencial para administradores de sistemas, desenvolvedores e qualquer pessoa que precise gerenciar servidores de maneira segura.

O principal componente do OpenSSH é o SSH (Secure Shell), um protocolo que permite login seguro e execução de comandos em máquinas remotas. Além disso, o OpenSSH inclui outras ferramentas úteis, como o SFTP (Secure File Transfer Protocol) para transferência segura de arquivos e o SCP (Secure Copy) para copiar arquivos entre computadores de maneira segura.

Impacto da CVE-2024-6387

De acordo com a análise detalhada fornecida pela Qualys, a CVE-2024-6387, se explorada, pode levar ao comprometimento total do sistema, onde um atacante pode executar código arbitrário com os privilégios mais altos, o que resultaria em uma tomada de controle completa do sistema, possibilitando instalação de malwares, manipulação de dados e criação de backdoors para acesso persistente.

Esta falha também pode facilitar movimentação lateral na rede, permitindo que os cibercriminosos usem um sistema comprometido como um ponto de apoio para explorar outros sistemas vulneráveis dentro da organização. Ela pode também permitir que os invasores contornem mecanismos de segurança críticos, como firewalls, sistemas de detecção de intrusão e mecanismos de registro, o que pode resultar em violações e vazamentos de dados.

Necessidade de correção imediata

Dada a gravidade e a facilidade com que a CVE-2024-6387 pode ser explorada, é importante que as correções disponibilizadas pelos desenvolvedores do OpenSSH sejam aplicadas o quanto antes. A mitigação dessa falha não apenas protege os sistemas diretamente afetados, mas também impede que possíveis ataques se espalhem por redes inteiras, causando danos ainda maiores.

Além das atualizações, é recomendado também revisar as configurações de segurança e implementar práticas de defesa em profundidade para minimizar os riscos.

Vulnerabilidades de gravidade alta como esta exigem respostas rápidas e eficientes para proteger sistemas e dados sensíveis. A aplicação de correções, a revisão constante das práticas de segurança e a atualização de softwares são passos essenciais para manter a integridade e a segurança das infraestruturas de TI.

This post is also available in: Português