-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [05-07-2024]: Vulnerabilidade de execução de código remoto no OpenSSH Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas divulgadas pela Qualys Threat Research Unit (TRU), que é uma condição de corrida do manipulador de sinais no servidor do OpenSSH (sshd). OpenSSH é uma versão de software livre das ferramentas SSH (Secure Shell) usadas por administradores de Linux e outros sistemas não Windows para gerenciamento multiplataforma de sistemas remotos. Destacamos logo abaixo a vulnerabilidade referente "regreSSHion": CVE-2024-6387 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: 8.5p1 <= OpenSSH < 9.8p1 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-6387 3) Descrição das vulnerabilidades: CVE-2024-6387 - A vulnerabilidade, uma condição de corrida do manipulador de sinal no servidor OpenSSH (sshd), afeta o sshd em sua configuração padrão e “não requer interação do usuário”. Esta condição de corrida é particularmente preocupante porque permite RCE não autenticado como root, dando aos invasores controle total sobre os sistemas afetados. 4) Mitigação e correções disponíveis: No momento, uma nova versão e patch de segurança foram oficialmente lançados para corrigir essa vulnerabilidade. Por favor, instale a atualização o mais rápido possível para proteção. Download link: https://www.openssh.com/releasenotes.html Patch link: https://github.com/openssh/openssh-portable/commit/81c1099d22b81ebfd20a334ce986c4f753b0db29 Redhat: https://access.redhat.com/security/cve/CVE-2024-6387 Ubuntu: https://lists.ubuntu.com/archives/ubuntu-security-announce/2024-July/008406.html 5) Mais informações: https://nsfocusglobal.com/pt-br/openssh-remote-code-execution-vulnerability-cve-2024-6387-notification/ https://www.openssh.com/txt/release-9.8 https://www.cve.org/CVERecord?id=CVE-2024-6387 https://access.redhat.com/security/cve/CVE-2024-6387 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmaIOtgACgkQ1Per/VOa V4DV5A/9GOMEeThRViAcve5lyB5EWX7a/iYXXSNAho1M0YxJx8IPy+LkOoyK0YGT bAkCq7+kppKX309u/uJA+RoZOTw8g0KRoQqjC1aTftS/3vN2E2mJaYwXnUuuBG8o 6manm+eYGLPN3wF8U3P32qok/r8AZZAsABxAzWmJAhctV52o3jyT+AJGZt7zj6AQ iCgGD4cqhnLT4G/gXsa2OKcPN2uW3JAuxe50Bo4rNP3tcmdssXgby3AfVhuXp3yn AF7WqMvfo9j27Dk+HC3CJv4B8gLYNIPTU2iD/MHQEWRi5N6RQe4yIDjOHRacr/+I Q9RF59ai7vXC1/5WqPQUMh2VgaD6/sFq+OY+Lxp3g/4DiqlcWd4XP3h3FgYstvJJ jd+IW7QH+aWupMBTflZenxo+I6ES4+HBRZEARKTcrapv+pvY4VfnWmzAVN6TwxN4 obWPgYV5Hw0+y6Il+n2mF/cp0mHe/opIBqHkWJ1COnVIOPUY5X+9Co55K6Oqy+UD Cw6srKCoNnjuW1IkmZl/GT3Y+yMPVzIbpTIGykBoxde1k2ylOCuDb6j8uXAYFdX6 hgV2d/Zit97ZBvg9xPniNbRVxRbzda4rqXht0lo5fdbvRFQU2KiCeiFzopNo5rYa CjepokyOfamFnDFd5LnpkIGhqKL/QwSaSjhPCv3ZPLPaViVhJhE= =Sp4Y -----END PGP SIGNATURE-----