Voltar ao início do blog

Vulnerabilidade crítica no OpenSSH permite execução remota

Se você utiliza servidores Linux com SSH exposto, precisa agir imediatamente: uma falha grave no OpenSSH pode permitir que atacantes assumam o controle total do sistema sem precisar se autenticar.

A vulnerabilidade, identificada como CVE‑2024‑6387, explora uma condição de corrida durante o tempo limite de autenticação no serviço sshd com o parâmetro LoginGraceTime ativado. Isso permite a execução remota de código com privilégios de root em distribuições populares como Debian, Ubuntu e derivados 

Apesar de exigir alta precisão no envio de sinais entre processos, essa falha já está sendo explorada de forma automatizada em servidores expostos na internet. Um invasor que explore esse ponto pode obter controle completo do servidor, instalar malware, extrair dados ou estabelecer uma porta de backdoor.

Dica de prevenção

  • Atualize agora o OpenSSH para a versão segurada disponível em seu sistema (via apt, yum ou gestor usado).

  • Revise a configuração do sshd, especialmente o LoginGraceTime; reduza o tempo ou avalie desativá-lo se possível.

  • Aplique filtros de firewall ou restrinja acesso SSH apenas a IPs confiáveis.

  • Ative detecção de login arquivado e alertas em caso de tentativas incomuns.

  • Faça auditoria periódica de acesso e testes de intrusão (pentests) para detectar alterações no sistema.

A presença de essa vulnerabilidade em instalações padrão torna qualquer servidor Linux exposto um alvo em potencial. A correção imediata e o reforço de controles de acesso são essenciais para evitar invasões que comprometem toda a infraestrutura.

Na LC SEC, auxiliamos empresas a aplicar correções críticas, configurar políticas seguras de acesso e monitorar infraestruturas 24 x 7. Conte conosco para proteger seus servidores e garantir tranquilidade operacional.

👉 Conheça nossos serviços de segurança: lcsec.io

Compartilhe nas redes sociais: