Crítico Imagem Docker do Termix Vaza Chaves SSH (CVE-2025-59951)

Uma grave vulnerabilidade foi identificada na imagem oficial do Docker para o Termix, permitindo acesso não autenticado a credenciais SSH sensíveis. A configuração incorreta do proxy reverso Nginx faz com que o backend do Termix reconheça todas as solicitações como originadas do localhost, resultando em acesso irrestrito ao endpoint interno que expõe informações de hosts SSH, incluindo endereços de servidores, nomes de usuários e senhas. Essa falha, classificada como CVE-2025-59951, é uma violação de controle de acesso e pode ser explorada por qualquer usuário que consiga alcançar o proxy. Para mitigar o problema, os mantenedores do Termix devem implementar validações adequadas para os cabeçalhos X-Real-IP ou X-Forwarded-For e reforçar controles de autenticação. Organizações que utilizam versões da imagem do Termix entre release-0.1.1-tag e release-1.6.0-tag estão em risco e devem auditar suas implementações, rotacionar chaves SSH expostas e atualizar para uma versão corrigida assim que disponível.

Fonte: https://cyberpress.org/termix-docker-image/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
02/10/2025 • Risco: CRITICO
VULNERABILIDADE

Crítico: Imagem Docker do Termix Vaza Chaves SSH (CVE-2025-59951)

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-59951 na imagem Docker do Termix representa um risco crítico, permitindo acesso não autenticado a credenciais SSH. Isso pode comprometer a segurança de sistemas e dados sensíveis, exigindo ações imediatas para mitigar riscos e garantir a conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados à exfiltração de dados e recuperação de incidentes.
Operacional
Exposição de credenciais SSH sensíveis, incluindo hostnames, portas, usernames e senhas.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Infraestrutura Crítica']

📊 INDICADORES CHAVE

Versões afetadas: release-0.1.1-tag até release-1.6.0-tag. Indicador
Acesso irrestrito ao endpoint /ssh/db/host/internal. Contexto BR
Vulnerabilidade classificada sob CWE-284 e CWE-348. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar implementações do Termix e verificar versões em uso.
2 Implementar controles de acesso adequados e validar cabeçalhos de proxy.
3 Monitorar acessos ao endpoint /ssh/db/host/internal e atividades suspeitas na rede.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de comprometimento de infraestrutura crítica e movimentação lateral em ambientes corporativos.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD devido ao vazamento de dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).