FreeBSD Lança Patch Urgente para Falha Crítica no OpenSSH

Os mantenedores do projeto FreeBSD lançaram atualizações de segurança para corrigir uma vulnerabilidade de alta severidade no OpenSSH que poderia ser explorada por atacantes para executar código arbitrário remotamente com privilégios elevados.

A falha, identificada como CVE-2024-7589, possui uma pontuação CVSS de 7,4, indicando um risco significativo. De acordo com um comunicado divulgado na semana passada, “um manipulador de sinal no sshd(8) pode chamar uma função de registro que não é segura para uso assíncrono com sinais”.

O manipulador de sinal é acionado quando um cliente não se autentica dentro do período definido por LoginGraceTime (por padrão, 120 segundos). Este manipulador de sinal é executado no contexto do código privilegiado do sshd(8), que não é isolado em sandbox e opera com privilégios de root.

O OpenSSH é uma implementação do protocolo de shell seguro (SSH), fornecendo transporte criptografado e autenticado para diversos serviços, incluindo acesso remoto a shell. Os usuários do FreeBSD são fortemente aconselhados a atualizar para uma versão suportada e reiniciar o sshd para mitigar potenciais ameaças.

Em situações onde o sshd(8) não possa ser atualizado, o problema da condição de corrida pode ser resolvido configurando LoginGraceTime para 0 no arquivo /etc/ssh/sshd_config e reiniciando o sshd(8). Embora essa alteração torne o daemon vulnerável a ataques de negação de serviço, ela o protege contra a execução remota de código.

Leia mais na mesma categoria:

NotíciasPatches e CorreçõesVulnerabilidades