O OpenSSH contém várias novas vulnerabilidades de segurança, um dos quais é o crítico CVE-2023-25136. A falha é um problema duplo gratuito de pré-autenticação que foi introduzido na versão OpenSSH 9.1. A vulnerabilidade foi abordada no OpenSSH 9.2. A outra boa notícia é que explorá-la exige condições especiais e não é considerada fácil.
CVE-2023-25136: O que se sabe até agora?
De acordo com a descrição oficial do National Vulnerability Database, “o double free pode ser acionado por um invasor não autenticado na configuração padrão; Contudo, o descobridor de vulnerabilidade relata que “explorar essa vulnerabilidade não será fácil.”
OpenSSH diz em suas notas de lançamento que a vulnerabilidade “não é considerada explorável, e ocorre no processo de pré-autenticação sem privilégios que está sujeito a chroot(2) e é ainda mais sandbox na maioria das principais plataformas.”
A questão foi lançada em julho 2022 e foi inicialmente reportado ao OpenSSH Bugzilla em janeiro 2023 pelo pesquisador de segurança Mantas Mikulenas.
Por que explorar o CVE-2023-25136 é tão desafiador? Conforme explicado por Qualys, a dificuldade vem das medidas de proteção dos alocadores de memória modernos que estão em vigor. além do que, além do mais, a presença de separação robusta de privilégios e sandboxing no processo sshd afetado também é outro obstáculo para fácil exploração.
Não obstante, os clientes afetados devem atualizar para o OpenSSH 9.2 o mais cedo possível. “O projeto OpenSSH tem sido fundamental para garantir acesso remoto seguro a sistemas, e o recente lançamento de 9.2 é uma prova de seu compromisso com a segurança da comunidade,”Qualys acrescentou.
O que é OpenSSH?
OpenSSH é uma ferramenta de conectividade para login remoto com o protocolo SSH. Seu objetivo é criptografar todo o tráfego e eliminar vários ataques, incluindo espionagem e sequestro de conexão. O OpenSSH administra uma grande variedade de recursos de tunelamento seguro, métodos de autenticação, e opções de configuração.