Plataforma
linux
Componente
openssh
Corrigido em
10.3
Uma vulnerabilidade de segurança foi descoberta no OpenSSH, afetando versões anteriores à 10.3. Essa falha permite que arquivos baixados através do protocolo scp, quando executados como root com a opção -O (legado) e sem -p (preservar modo), sejam instalados com permissões setuid ou setgid, o que pode levar a uma escalada de privilégios inesperada. A atualização para a versão 10.3 corrige essa vulnerabilidade.
A principal consequência dessa vulnerabilidade é a possibilidade de um atacante, executando comandos como root, baixar um arquivo malicioso e instalá-lo com privilégios elevados (setuid ou setgid). Isso permite que o atacante execute código com as permissões do usuário root, comprometendo a segurança do sistema. Um cenário de ataque envolve um atacante que convence um administrador a baixar um arquivo executável malicioso via scp com as opções corretas. Após a instalação, o arquivo malicioso pode ser executado com privilégios de root, permitindo o acesso não autorizado a dados sensíveis, a instalação de malware ou o controle total do sistema. A vulnerabilidade se assemelha a outros casos de escalada de privilégios devido a configurações incorretas de permissões de arquivos.
A vulnerabilidade foi divulgada em 2026-04-02. Não há informações disponíveis sobre a adição a KEV (CISA KEV catalog) ou sobre a existência de exploits públicos. A probabilidade de exploração é considerada baixa a média, dependendo da prevalência do uso do protocolo scp legado e da configuração dos sistemas afetados. A ausência de um exploit público conhecido não elimina o risco, especialmente em ambientes com configurações inseguras.
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
Vetor CVSS
A mitigação primária para essa vulnerabilidade é a atualização para o OpenSSH versão 10.3 ou superior. Em ambientes onde a atualização imediata não é possível, desative o protocolo scp legado (-O) ou utilize a opção -p (preserve mode) para garantir que os arquivos sejam baixados com as permissões originais. Considere implementar regras em um firewall ou proxy para restringir o acesso ao serviço scp, limitando o número de usuários que podem utilizá-lo com privilégios elevados. Monitore os logs do sistema em busca de atividades suspeitas relacionadas ao scp, como downloads de arquivos executáveis por usuários root. Após a atualização, verifique as permissões dos arquivos recém-baixados para garantir que não foram atribuídas permissões setuid ou setgid indevidamente.
Atualize OpenSSH para a versão 10.3 ou posterior. Isso corrige a vulnerabilidade que permite que os arquivos baixados com scp sejam instalados com permissões setuid ou setgid de forma inesperada ao usar a opção -O (protocolo scp legado) como root e sem a opção -p (preservar modo).
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
It's a vulnerability in OpenSSH versions before 10.3 that allows files downloaded via scp as root to be installed with setuid/setgid permissions, potentially leading to privilege escalation.
If you're running OpenSSH versions 0 through 10.2, you are potentially affected. Check your OpenSSH version and upgrade if necessary.
Upgrade OpenSSH to version 10.3 or later. If upgrading isn't possible immediately, disable the legacy scp protocol (-O) or always use the -p (preserve mode) flag.
As of the publication date, there's no evidence of active exploitation, and no public POCs are available.
Refer to the official OpenSSH security advisory and the NVD entry for CVE-2026-35385 for detailed information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.