Nueva vulnerabilidad crítica en OpenSSH permite ejecución remota de código en servidores Linux

En el ámbito de la ciberseguridad, se ha descubierto una nueva vulnerabilidad crítica en OpenSSH que afecta a servidores Linux basados en glibc. Denominada “regreSSHion”, esta vulnerabilidad permite a atacantes remotos ejecutar código arbitrario con privilegios de root, comprometiendo severamente la seguridad de los sistemas afectados.

Detalles de la vulnerabilidad

La vulnerabilidad CVE-2024-6387 fue identificada por investigadores de Qualys en mayo de 2024. Se trata de una condición de carrera en el manejador de señales de SSHD, donde un atacante no autenticado puede aprovechar un error en el manejo de señales para ejecutar código malicioso con los más altos privilegios del sistema.

Según un boletín de seguridad de Debian, “si un cliente no se autentica dentro del tiempo de LoginGraceTime (por defecto, 120 segundos), el manejador SIGALRM de SSHD es llamado de manera asincrónica y ejecuta varias funciones que no son seguras para señales asíncronas”.

Impacto y consecuencias

La explotación de regreSSHion podría resultar en la toma completa del sistema, permitiendo a los atacantes instalar malware, manipular datos, y crear backdoors para un acceso persistente. Esto podría facilitar la propagación en la red, comprometiendo otros sistemas vulnerables dentro de la organización.

Qualys señala que, a pesar de la severidad de la vulnerabilidad, explotar regreSSHion puede ser complejo y requiere múltiples intentos para lograr la corrupción de memoria necesaria. No obstante, advierten que herramientas de inteligencia artificial podrían facilitar la explotación exitosa.

Nueva vulnerabilidad crítica en OpenSSH permite ejecución remota de código en servidores Linux
Medidas de mitigación

Para mitigar el riesgo de regreSSHion, se recomienda tomar las siguientes acciones:

  • Aplicar la última actualización disponible para el servidor OpenSSH (versión 9.8p1), que corrige esta vulnerabilidad.
  • Restringir el acceso SSH utilizando controles basados en red como firewalls, e implementar segmentación de red para prevenir movimientos laterales.
  • En caso de no poder actualizar inmediatamente, ajustar el ‘LoginGraceTime’ a 0 en el archivo de configuración de sshd, aunque esto puede exponer al servidor a ataques de denegación de servicio.
Conclusiones

A pesar de que OpenBSD no se ve afectado gracias a un mecanismo seguro introducido en 2001, se recomienda realizar análisis separados para determinar la vulnerabilidad en macOS y Windows. La comunidad de seguridad recomienda una respuesta rápida y efectiva para proteger los sistemas críticos de las organizaciones.

Este tipo de vulnerabilidades subraya la importancia de mantener los sistemas actualizados y contar con prácticas robustas de ciberseguridad para proteger la integridad de los datos y la continuidad del negocio.

Related Posts
Clear Filters

Recientemente, un actor de amenazas en un foro clandestino ha publicado un supuesto filtrado de datos. Este incidente fue revelado…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.