1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

ImunifyAV

Uma vulnerabilidade crítica de execução remota de código (RCE) foi descoberta no ImunifyAV, um popular scanner de malware para servidores Linux utilizado por dezenas de milhões de websites. A falha, se explorada, pode permitir que um atacante comprometa totalmente o site e, em ambientes de alojamento partilhado, assuma o controlo total do servidor.

A falha afeta todas as versões do componente de verificação AI-bolit anteriores à 32.7.4.0. Este componente está presente não só na versão gratuita do ImunifyAV, mas também nas suites pagas ImunifyAV+ e Imunify360.

O Risco é Massivo: Dezenas de Milhões Afetados

O ImunifyAV é uma ferramenta omnipresente em ambientes de alojamento web, sendo extremamente comum em servidores que utilizam cPanel/WHM, Plesk e em planos de hosting partilhado ou WordPress gerido.

Embora os proprietários dos sites raramente interajam diretamente com o software, ele está a funcionar silenciosamente em segundo plano. Segundo dados da própria Imunify de outubro de 2024, a ferramenta protege cerca de 56 milhões de websites e conta com mais de 645.000 instalações ativas do Imunify360.

Como Funciona o Ataque

A empresa de segurança Patchstack detalhou a vulnerabilidade, explicando que a raiz do problema reside na lógica de "desofuscação" do AI-bolit. O scanner foi concebido para desembrulhar ficheiros PHP ofuscados (uma técnica comum em malware) para os poder analisar.

No entanto, a ferramenta utiliza a função call_user_func_array sem validar os nomes das funções que está a executar. Isto permite que um atacante crie um ficheiro PHP malicioso que, ao ser analisado, força o scanner a executar comandos perigosos como system, exec ou eval.

Curiosamente, a exploração requer que a "desofuscação ativa" esteja ligada. Embora esta opção venha desligada por defeito no AI-Bolit usado de forma independente, a integração no Imunify360 (a mais comum) força esta definição a estar sempre ligada para todos os tipos de scans, incluindo os de rotina, os manuais e os rápidos.

A equipa da Patchstack demonstrou um simples "Proof of Concept" (PoC): a criação de um ficheiro PHP no diretório /tmp é suficiente para despoletar a execução de código remoto assim que o antivírus o analisa. Num cenário de alojamento partilhado, onde o scanner opera frequentemente com privilégios elevados, isto pode significar o controlo total do servidor.

Correção Disponível, Mas Alerta Foi Lento

A CloudLinux, empresa responsável pelo Imunify, lançou as primeiras correções no final de outubro. A 10 de novembro, adaptou a correção para versões mais antigas do Imunify360 AV.

No entanto, um aviso formal aos clientes só foi emitido ontem, 13 de novembro. A nova versão 32.7.4.0 resolve o problema ao implementar um mecanismo de "lista branca" (whitelisting), que garante que apenas funções seguras e determinísticas podem ser executadas durante o processo de desofuscação.

O que torna a situação mais preocupante é a ausência de um identificador CVE oficial. A falta de um CVE dificulta o rastreio da falha e a sensibilização dos administradores de sistema.

Apesar de ainda não haver confirmação de exploração ativa desta falha, os administradores de servidores Linux que utilizem o Imunify360 devem atualizar o software imediatamente para a versão 32.7.4.0 ou mais recente.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech