Blog

Vulnerabilidade crítica no OpenSSH permite execução remota

Escrito por LC Sec | 10/06/2025 16:26:59
Pentest & Segurança Ofensiva

Vulnerabilidade crítica no OpenSSH permite execução remota

Uma vulnerabilidade crítica no OpenSSH (CVE‑2024‑6387) permite a execução remota de código com privilégios de root em servidores Linux expostos. É fundamental atualizar o OpenSSH e revisar configur...

Navegação

O que é a vulnerabilidade CVE‑2024‑6387? Como funciona Sinais de alerta / Como identificar O que fazer agora / Como se proteger Prevenção / Boas práticas

Resumo rápido

Uma vulnerabilidade crítica no OpenSSH (CVE‑2024‑6387) permite a execução remota de código com privilégios de root em servidores Linux expostos. É fundamental atualizar o OpenSSH e revisar configurações para evitar invasões.

Neste artigo você vai aprender:

  • O que é a vulnerabilidade CVE‑2024‑6387 no OpenSSH.
  • Como funciona a exploração dessa vulnerabilidade.
  • Sinais de alerta para identificar servidores vulneráveis.
  • Como se proteger e medidas a serem tomadas imediatamente.
  • Boas práticas para prevenir futuras vulnerabilidades.

O que é a vulnerabilidade CVE‑2024‑6387?

Se você utiliza servidores Linux com SSH exposto, precisa agir imediatamente: uma falha grave no OpenSSH pode permitir que atacantes assumam o controle total do sistema sem precisar se autenticar.

A vulnerabilidade, identificada como CVE‑2024‑6387, explora uma condição de corrida durante o tempo limite de autenticação no serviço sshd com o parâmetro LoginGraceTime ativado. Isso permite a execução remota de código com privilégios de root em distribuições populares como Debian, Ubuntu e derivados.

Como funciona

Apesar de exigir alta precisão no envio de sinais entre processos, essa falha já está sendo explorada de forma automatizada em servidores expostos na internet. Um invasor que explore esse ponto pode obter controle completo do servidor, instalar malware, extrair dados ou estabelecer uma porta de backdoor.

Sinais de alerta / Como identificar

A presença dessa vulnerabilidade em instalações padrão torna qualquer servidor Linux exposto um alvo em potencial. É essencial estar atento a acessos incomuns e tentativas de invasão.

O que fazer agora / Como se proteger

  1. Atualize agora o OpenSSH para a versão segura disponível em seu sistema (via apt, yum ou gestor usado).
  2. Revise a configuração do sshd, especialmente o LoginGraceTime; reduza o tempo ou avalie desativá-lo se possível.
  3. Aplique filtros de firewall ou restrinja acesso SSH apenas a IPs confiáveis.
  4. Ative detecção de login arquivado e alertas em caso de tentativas incomuns.
  5. Faça auditoria periódica de acesso e testes de intrusão (pentests) para detectar alterações no sistema.

Prevenção / Boas práticas

A correção imediata e o reforço de controles de acesso são essenciais para evitar invasões que comprometem toda a infraestrutura.

Proteja sua infraestrutura com a LC Sec

Na LC SEC, auxiliamos empresas a aplicar correções críticas, configurar políticas seguras de acesso e monitorar infraestruturas 24 x 7. Conte conosco para proteger seus servidores e garantir tranquilidade operacional.

Perguntas frequentes

O que é a vulnerabilidade CVE‑2024‑6387?

É uma falha no OpenSSH que permite execução remota de código com privilégios de root em servidores Linux expostos.

Quais distribuições são afetadas?

As distribuições mais populares, como Debian, Ubuntu e seus derivados, estão entre as afetadas pela vulnerabilidade.

Como posso me proteger dessa vulnerabilidade?

Atualizando o OpenSSH, revisando configurações de acesso e aplicando filtros de firewall são algumas das medidas recomendadas.

Quais são os sinais de alerta para identificar a exploração dessa vulnerabilidade?

Acessos incomuns e tentativas de invasão são sinais que podem indicar que seu servidor está comprometido.