A falha Imunify AI-Bolit permite execução arbitrária de código e escalonamento de privilégios de root – Against Invaders

A falha Imunify AI-Bolit permite execução arbitrária de código e escalonamento de privilégios de root - Against Invaders

Uma vulnerabilidade crítica foi descoberta no componente AI-Bolit dos produtos de segurança Imunify, levantando preocupações nas comunidades de hospedagem na web e de servidores Linux.

Essa falha pode permitir que invasores executem códigos arbitrários e aumentem seus privilégios para root, colocando em risco a integridade de milhões de servidores em todo o mundo.

Imunify, plataforma de segurança amplamente utilizada em servidores de hospedagem web, divulgou um comunicado sobre uma falha de segurança em seu AI-Bolit verificador de malware.

A vulnerabilidade foi encontrada na lógica de desofuscação do AI-Bolit, especificamente em funções que analisam códigos potencialmente maliciosos durante as varreduras.

Se explorado, um hacker pode criar um arquivo ou entrada de banco de dados contendo código que engana o scanner para executar funções PHP controladas pelo invasor.

Os produtos afetados incluem Imunify360, ImunifyAV+ e ImunifyAV, especificamente versões mais antigas anteriores a 32.7.4-1. Isso deixou muitos servidores web temporariamente expostos a ataques que poderiam resultar no comprometimento total do servidor.

A vulnerabilidade foi reportada ao Imunify por meio de divulgação responsável pelo pesquisador Aleksejs Popovs. A Imunify reagiu rapidamente, criando e lançando um patch de segurança em 23 de outubro de 2025.

Este patch introduziu uma lista de permissões estrita de funções seguras, evitando que o desofuscador execute funções PHP potencialmente perigosas fornecidas por invasores.

A grande maioria dos servidores Imunify foram atualizados automaticamente com a correção até 17 de novembro de 2025.

Até o momento, a empresa não relata nenhuma evidência de que a falha tenha sido abusada e nenhuma atividade suspeita foi detectada pelos clientes.

Detalhes técnicos

Nas versões afetadas, as funções de desofuscaçãodeobfuscateDeltaOrdanddeobfuscateEvalHexFuncinai-bolit-hoster.phpchamadasHelpers::executeWrapper().

Esta função executou strings de arquivos digitalizados como código PHP sem filtragem adequada, deixando a porta aberta para execução arbitrária de código.

Os invasores podem explorar dois vetores principais: verificação de arquivos e verificação de banco de dados. O patch fechou ambos.

Todos os usuários devem atualizar o pacote AI-Bolit para a versão 32.7.4-1 ou mais recente. Para CentOS 6, uma correção backportada está disponível como 32.1.10-2.32.7.4.

Se você não puder atualizar imediatamente, o Imunify recomenda desligar todas as verificações de arquivos (programadas, em tempo real, verificações de FTP e uploads do ModSecurity) até que o patch seja aplicado.

Você pode definir opções de configuração comoenable_scan_pure_ftpd: Falseandscan_modified_files: Falsepara desativar a verificação. Como alternativa, restrinja as verificações apenas a usuários confiáveis.

A Imunify enfatiza a sua responsabilidade de priorizar a segurança do cliente. Seu protocolo envolve a implantação silenciosa de patches antes da divulgação pública para evitar ajudar os invasores.

Os clientes são incentivados a manter as atualizações automáticas habilitadas para garantir proteção rápida contra ameaças futuras.

Imunify credita Aleksejs Popovs pela responsabilidade relatórios a falha e ajudando a coordenar o processo de divulgação. Um identificador CVE para esta vulnerabilidade está pendente.

Este incidente ressalta a importância da aplicação imediata de patches e da higiene de segurança em ambientes de hospedagem na web. A falha do AI-Bolit lembra que mesmo as ferramentas de segurança podem representar riscos se não forem mantidas atualizadas e monitoradas de perto.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.