Uma falha de segurança crítica no servidor OpenSSH (sshd), que permite que invasores remotos não autenticados executem código arbitrário com privilégios de root. Essa vulnerabilidade, catalogada como CVE-2024-6387, resulta de uma condição de corrida no manipulador de sinais, descoberta por pesquisadores da Qualys em maio de 2024. A falha foi apelidada de "regreSSHion" e representa um risco significativo para servidores que estão executando versões desatualizadas do OpenSSH.
Análise Técnica
A causa raiz dessa vulnerabilidade reside na maneira como o sshd do OpenSSH gerencia o parâmetro LoginGraceTime. Se um cliente não conseguir autenticar dentro do período definido por LoginGraceTime (120 segundos por padrão, ou 600 segundos em versões mais antigas), o manipulador de sinal SIGALRM do sshd é acionado de forma assíncrona. Infelizmente, esse manipulador invoca funções como syslog(), que não são seguras para execução em um contexto assíncrono. Isso cria uma condição de corrida que pode ser explorada por invasores remotos não autenticados, permitindo a execução de código arbitrário com privilégios de root.
A gravidade dessa falha é acentuada pelo fato de que ela afeta uma função central do sshd, expondo potencialmente uma ampla gama de sistemas a riscos elevados, caso a vulnerabilidade não seja corrigida
Processo de Exploração
Para apoiar testadores de penetração e pesquisadores de segurança, foi desenvolvido um script em Python chamado CVE-2024-6387.py. Esse script permite escanear e explorar servidores OpenSSH vulneráveis de forma eficaz. A ferramenta é altamente flexível, oferecendo aos usuários a capacidade de escanear redes inteiras, endereços IP individuais ou até mesmo domínios completos em busca da vulnerabilidade. Essa versatilidade facilita a identificação de sistemas expostos e potencialmente vulneráveis, auxiliando na implementação de medidas corretivas.
Principais Características do CVE-2024-6387
- Modos de Operação: A ferramenta oferece suporte a dois modos principais: varredura e exploração, permitindo uma abordagem versátil tanto para a identificação quanto para a exploração da vulnerabilidade.
- Especificação de Alvo: Os usuários podem definir alvos de várias maneiras, incluindo endereços IP, nomes de domínio, intervalos CIDR ou até caminhos de arquivos específicos.
- Verificação de Configurações de Mitigação: O script possui uma função para verificar configurações como LoginGraceTime, permitindo avaliar a eficácia de medidas de mitigação já implementadas.
- Multithreading: A ferramenta utiliza multithreading para aumentar a eficiência da varredura e da exploração, acelerando o processo e potencialmente maximizando a ocorrência de condições de corrida.
- Formatos de Saída Personalizados: Os resultados podem ser exportados em diferentes formatos, como CSV, TXT e JSON, permitindo uma análise e integração mais flexíveis conforme as necessidades do usuário.
Exemplo de uso
Escaneando um único alvo:
- Comando:
- python3 CVE-2024–6387.py scan -T alvo.com -p 22
Explorando um alvo
- Comando:
- python3 CVE-2024–6387.py explorar -T alvo.com -p 22 -n eth0
Pós-Exploração: Entrega de Carga Útil
Após confirmar que o alvo é vulnerável, a entrega da carga útil pode ser realizada de maneira eficaz através do framework Metasploit. Essa etapa permite explorar totalmente a vulnerabilidade, aproveitando as ferramentas integradas do Metasploit para executar comandos remotos ou instalar backdoors no sistema comprometido. O uso do Metasploit também facilita a personalização das cargas úteis, adaptando-as conforme o contexto específico do ataque, e automatiza a exploração para garantir que o processo seja rápido e eficaz.
- Comando:
Detecção e Mitigação
As equipes de segurança devem agir imediatamente para identificar e corrigir instâncias vulneráveis do OpenSSH. A utilização de ferramentas de descoberta de hosts, como Hunter, FOFA, Shodan ou Censys, pode ajudar a localizar rapidamente servidores expostos.
Após a identificação, é crucial aplicar patches ou atualizações para versões seguras do OpenSSH e revisar as configurações de segurança, como LoginGraceTime, para mitigar o risco. Implementar regras de firewall e restringir o acesso ao SSH a endereços IP confiáveis também pode reduzir significativamente a superfície de ataque.
- Hunter: /product.name=”OpenSSH”
- · FOFA: app=”OpenSSH”
- · Shodan: product:”OpenSSH”
- · Censys: (openssh) and labels=remote-access
A vulnerabilidade CVE-2024-6387 sublinha a importância crítica de práticas de segurança proativas e da aplicação imediata de patches. A existência de ferramentas como o scanner e exploit CVE-2024-6387.py capacita organizações e testadores de penetração a identificar e neutralizar rapidamente essa ameaça significativa.
Em um cenário de ameaças cibernéticas em constante evolução, a agilidade na resposta e a implementação de medidas de mitigação são fundamentais para proteger a integridade e a segurança das infraestruturas de TI. Garantir que todos os sistemas estejam atualizados e monitorados é mais do que uma boa prática — é uma necessidade estratégica para a defesa cibernética.
Atenção
Lembramos que as técnicas de hacking apresentadas em nosso blog são para uso em ambientes controlados e com autorização. Aplicá-las em redes não autorizadas é ilegal e pode ter consequências sérias.
Promovemos o uso responsável do conhecimento em hacking ético para aprimorar a segurança cibernética. Utilize as habilidades aprendidas de forma ética e legal.