Uma vulnerabilidade crítica no OpenSSH (CVE‑2024‑6387) permite a execução remota de código com privilégios de root em servidores Linux expostos. É fundamental atualizar o OpenSSH e revisar configur...
Uma vulnerabilidade crítica no OpenSSH (CVE‑2024‑6387) permite a execução remota de código com privilégios de root em servidores Linux expostos. É fundamental atualizar o OpenSSH e revisar configurações para evitar invasões.
Se você utiliza servidores Linux com SSH exposto, precisa agir imediatamente: uma falha grave no OpenSSH pode permitir que atacantes assumam o controle total do sistema sem precisar se autenticar.
A vulnerabilidade, identificada como CVE‑2024‑6387, explora uma condição de corrida durante o tempo limite de autenticação no serviço sshd com o parâmetro LoginGraceTime ativado. Isso permite a execução remota de código com privilégios de root em distribuições populares como Debian, Ubuntu e derivados.
Apesar de exigir alta precisão no envio de sinais entre processos, essa falha já está sendo explorada de forma automatizada em servidores expostos na internet. Um invasor que explore esse ponto pode obter controle completo do servidor, instalar malware, extrair dados ou estabelecer uma porta de backdoor.
A presença dessa vulnerabilidade em instalações padrão torna qualquer servidor Linux exposto um alvo em potencial. É essencial estar atento a acessos incomuns e tentativas de invasão.
apt, yum ou gestor usado).sshd, especialmente o LoginGraceTime; reduza o tempo ou avalie desativá-lo se possível.A correção imediata e o reforço de controles de acesso são essenciais para evitar invasões que comprometem toda a infraestrutura.
Na LC SEC, auxiliamos empresas a aplicar correções críticas, configurar políticas seguras de acesso e monitorar infraestruturas 24 x 7. Conte conosco para proteger seus servidores e garantir tranquilidade operacional.
É uma falha no OpenSSH que permite execução remota de código com privilégios de root em servidores Linux expostos.
As distribuições mais populares, como Debian, Ubuntu e seus derivados, estão entre as afetadas pela vulnerabilidade.
Atualizando o OpenSSH, revisando configurações de acesso e aplicando filtros de firewall são algumas das medidas recomendadas.
Acessos incomuns e tentativas de invasão são sinais que podem indicar que seu servidor está comprometido.