Tech

FreeBSD lança patch urgente para vulnerabilidade de alta gravidade do OpenSSH

Vulnerabilidade OpenSSH

Os mantenedores do Projeto FreeBSD lançaram atualizações de segurança para corrigir uma falha de alta gravidade no OpenSSH que invasores poderiam explorar para executar código arbitrário remotamente com privilégios elevados.

A vulnerabilidade, rastreada como CVE-2024-7589apresenta uma pontuação CVSS de 7,4 de um máximo de 10,0, indicando alta gravidade.

“Um manipulador de sinais em sshd(8) pode chamar uma função de registro que não é segura para sinais assíncronos”, de acordo com um aviso divulgado na semana passada.

Segurança cibernética

“O manipulador de sinais é invocado quando um cliente não autentica dentro dos segundos LoginGraceTime (120 por padrão). Este manipulador de sinais é executado no contexto do código privilegiado do sshd(8), que não é sandboxed e é executado com privilégios de root completos.”

OpenSSH é uma implementação do conjunto de protocolos SSH (safe shell), que fornece transporte criptografado e autenticado para uma variedade de serviços, incluindo acesso remoto ao shell.

CVE-2024-7589 foi descrito como “outra instância” de um problema chamado regreSSHion (CVE-2024-6387), que veio à tona no início do mês passado.

“O código defeituoso neste caso é da integração do blacklistd no OpenSSH no FreeBSD”, disseram os mantenedores do projeto.

“Como resultado da chamada de funções que não são seguras para sinais assíncronos no contexto privilegiado sshd(8), existe uma condição de corrida que um invasor determinado pode explorar para permitir uma execução remota de código não autenticada como root.”

Segurança cibernética

É altamente recomendável que os usuários do FreeBSD atualizem para uma versão suportada e reiniciem o sshd para mitigar possíveis ameaças.

Em casos onde sshd(8) não pode ser atualizado, o problema de condição de corrida pode ser resolvido definindo LoginGraceTime como 0 em /and many others/ssh/sshd_config e reiniciando sshd(8). Embora essa alteração torne o daemon vulnerável a uma negação de serviço, ela o protege contra execução remota de código.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button