Um exploit que explora uma vulnerabilidade do OpenSSH 6.6 (a versão 6.7 já não possui mais este problema), se aproveita da não configuração do ChrootDirectory, quer dizer, afeta 99,99% das empresas.
A explicação detalhada do que o exploit é capaz de fazer e como:
OpenSSH lets you grant SFTP access to users without allowing full command
execution using “ForceCommand internal-sftp”. However, if you misconfigure
the server and don’t use ChrootDirectory, the user will be able to access
all parts of the filesystem that he has access to – including procfs. On
modern Linux kernels (>=2.6.39, I think), /proc/self/maps reveals the
memory layout and /proc/self/mem lets you write to arbitrary memory
positions. Combine those and you get easy RCE.
Para mitigar/resolver o problema, basta atualizar a sua versão do openssh e dar um restart no serviço.
Vale lembrar que o exploit pode ser utilizado remotamente. Vejo o povo rodando o nmap a torto e a direita por aí…. 🙂
E o resto da galera rodando yum update -y e apt-get update -y && apt-get upgrade -y.
Esta vulnerabilidade é bem crítica, pois milhares de empresa utilizam o sftp para o compartilhamento de arquivos, mesmo via internet, entre servidores.
Atualização:
Vc precisará compilar o libssh no seu linux, que por sua vez precisará dos seguintes pacotes abaixo para rodá-lo:
– [CMake](http://www.cmake.org) >= 2.6.0.
– [openssl](http://www.openssl.org) >= 0.9.8
or
– [gcrypt](http://www.gnu.org/directory/Security/libgcrypt.html) >= 1.4
optional:
– [libz](http://www.zlib.net) >= 1.2
Gustavo,
Pode colocar as referências (CVEs) deste problema?
abraços
Francis, nem parei para procurá-los. Caso vc os encontre, por favor, compartilhe conosco.
Gustavo, as referências achadas são poucas. Acredito que você viu sobre a vulnerabilidade na seclist (http://seclists.org/fulldisclosure/2014/Oct/35) não há mais interações no post, o que acho estranho. Achei uma referência no netsec do reddit (http://www.reddit.com/r/netsec/comments/2inwj8/openssh_66_sftp_misconfiguration_exploit_for/), fora isso não achei mais nada.
Obrigado