A Unidade de Pesquisa de Ameaças da Qualys revelou uma vulnerabilidade crítica nos servidores OpenSSH (sshd), utilizados nos sistemas Linux baseados em glibc. A falha de segurança pode expor os dispositivos para a execução remota de código (RCE), que poderia garantia acesso a todo o sistema com privilégios de root aos invasores.

  • Clique e siga o no WhatsApp
  • O que Unix tem a ver com Linux e macOS?
  • 13 coisas que usam Linux e você não sabia

O novo bug foi catalogado como CVE-2024-6387 e recebeu o nome de “regreSSHion”, por indicar o reaparecimento de uma vulnerabilidade identificada e corrigida em 2006 (CVE-2006-5051). De acordo com a Qualys, uma regressão ocorre quando uma falha já corrigida ressurge em algum lançamento de software, normalmente por conta de mudanças que retomam o problema acidentalmente.

Os potenciais riscos da vulnerabilidade incluem acesso total ao sistema a partir de privilégios de root, o que pode permitir a instalação de malwares, manipulação de dados e criação de backdoors para garantir mais invasões no futuro. Além disso, o acesso prioritário pode ser usado por hackers para burlar firewalls e outros mecanismos de segurança, medida que facilitaria vazamentos de dados. 


Siga o no Twitter e seja o primeiro a saber tudo o que acontece no mundo da tecnologia.

Dispositivos expostos

Os pesquisadores revelam que há mais de 700 mil instâncias de servidores OpenSSH vulneráveis apenas na base de dados da Qualys — além disso, existem mais de 14 milhões de instâncias expostas na internet e que podem estar vulneráveis, de acordo com dados de Censys e Shodan. 

Também conhecido como Open Secure Shell, o OpenSSH funciona como um conjunto de ferramentas de segurança em rede, baseadas no protocolo Secure Shell. A tecnologia pode ser usada em sistemas Unix para garantir criptografia de dados e transferir arquivos de forma mais segura entre servidores e bases de dados. O bug pode afetar seguintes versões da suíte:

  • Versões anteriores à 4.4p1, com exceção das que já receberam patches para as ameaças CVE-2006-5051 e CVE-2008-4109;
  • Versões a partir da 8.5p1, com exceção da 9.8p1.

O desenvolvedor e fundador da versão portátil do servidor, Damien Miller, comentou em post no Mastodon que qualquer dispositivo que rode o glibc (também conhecido como pacote GNU C), estaria vulnerável, incluindo versões de 32 bits e 64 bits. Horas depois, Miller publicou a versão 9.8 do servidor com uma correção para o erro no sshd. 

A Qualys recomenda que desenvolvedores criem correções para o OpenSSH, com prioridade nas atualizações em andamento, e limitem o acesso ao SSH a partir de controles baseados em rede, como forma de reduzir os riscos de ataques. 

Leia mais matérias no ItechNews .

Trending no :

  • Sinais de Alzheimer podem estar na forma como conversamos
  • 😱 DESPENCOU | Galaxy S24 com 256 GB está com preço baixo usando cupom
  • WhatsApp prepara função para gerar imagens de usuários através de IA
  • AstraZeneca “admite” efeito colateral raro de vacina da covid-19
  • App do Banco do Brasil passa por instabilidade nesta terça (2)
  • Mulher faz transplante de fezes e “pega” depressão do namorado