Los maintainers de OpenSSH han lanzado OpenSSH 9.2 para abordar una serie de errores de seguridad, incluida una vulnerabilidad de seguridad de memoria en el servidor OpenSSH (sshd).
Rastreado como CVE-2023-25136, la deficiencia se ha clasificado como una vulnerabilidad de doble liberación previa a la autenticación que se introdujo en la versión 9.1.
“No se cree que sea explotable y ocurre en el proceso de pre-autenticación sin privilegios que está sujeto a chroot (2) y está aún más limitado en la mayoría de las plataformas importantes”, OpenSSH reveló en sus notas de lanzamiento el 2 de febrero de 2023.
Se le acredita con informar la falla a OpenSSH en julio de 2022 al investigador de seguridad Mantas Mikulenas.
OpenSSH es la implementación de código abierto del protocolo Secure Shell (SSH) que ofrece un conjunto de servicios para comunicaciones cifradas a través de una red no segura en una arquitectura cliente-servidor.
“La exposición ocurre en el trozo de memoria liberado dos veces, el ‘options.kex_algorithms'”, dijo el investigador de Qualys Saeed Abbasi, y agregó que el problema resulta en una “doble liberación en el proceso sshd sin privilegios”.
Las fallas dobles de liberación surgen cuando una pieza vulnerable de código llama a la función free(), que se utiliza para desasignar bloques de memoria, dos veces, lo que lleva a la corrupción de la memoria, lo que, a su vez, podría provocar un bloqueo o la ejecución de código arbitrario.
“Liberar doblemente la memoria puede resultar en una condición write-what-where, permitiendo a un atacante ejecutar código arbitrario”, señala MITRE en su descripción de la falla.
“Si bien la vulnerabilidad de doble liberación en OpenSSH versión 9.1 puede generar preocupaciones, es esencial tener en cuenta que explotar este problema no es una tarea sencilla”, explicó Abbasi.
“Esto se debe a las medidas de protección implementadas por los asignadores de memoria modernos y la sólida separación de privilegios y sandboxing implementada en el proceso sshd afectado”.
Se recomienda a los usuarios que actualicen a OpenSSH 9.2 para mitigar las posibles amenazas de seguridad.




