Um exploit que explora uma vulnerabilidade do OpenSSH 6.6 (a versão 6.7 já não possui mais este problema), se aproveita da não configuração do ChrootDirectory, quer dizer, afeta 99,99% das empresas.

A explicação detalhada do que o exploit é capaz de fazer e como:

OpenSSH lets you grant SFTP access to users without allowing full command
execution using “ForceCommand internal-sftp”. However, if you misconfigure
the server and don’t use ChrootDirectory, the user will be able to access
all parts of the filesystem that he has access to – including procfs. On
modern Linux kernels (>=2.6.39, I think), /proc/self/maps reveals the
memory layout and /proc/self/mem lets you write to arbitrary memory
positions. Combine those and you get easy RCE.

Para mitigar/resolver o problema, basta atualizar a sua versão do openssh e dar um restart no serviço.

Vale lembrar que o exploit pode ser utilizado remotamente. Vejo o povo rodando o nmap a torto e a direita por aí…. 🙂

E o resto da galera rodando yum update -y e apt-get update -y && apt-get upgrade -y.

Esta vulnerabilidade é bem crítica, pois milhares de empresa utilizam o sftp para o compartilhamento de arquivos, mesmo via internet, entre servidores.

Atualização:

Vc precisará compilar o libssh no seu linux, que por sua vez precisará dos seguintes pacotes abaixo para rodá-lo:

– [CMake](http://www.cmake.org) >= 2.6.0.
– [openssl](http://www.openssl.org) >= 0.9.8
or
– [gcrypt](http://www.gnu.org/directory/Security/libgcrypt.html) >= 1.4

optional:
– [libz](http://www.zlib.net) >= 1.2