You have not selected any currencies to display

OpenSSH lanza un parche para la nueva vulnerabilidad de autenticación doble

44

Los mantenedores de OpenSSH han lanzado OpenSSH 9.2 para abordar una serie de errores de seguridad, incluida una vulnerabilidad de seguridad de la memoria en el servidor OpenSSH (sshd).

Rastreada como CVE-2023-25136 , la deficiencia se clasificó como una vulnerabilidad sin doble autenticación previa que se introdujo en la versión 9.1.

«No se cree que esto sea explotable, y ocurre en el proceso de preautorización sin privilegios que está sujeto a chroot (2) y está más aislado en la mayoría de las plataformas principales», reveló OpenSSH en sus notas de lanzamiento el 2 de febrero de 2023.

 

 

Acreditado por informar la falla a OpenSSH en julio de 2022, se encuentra el investigador de seguridad Mantas Mikulenas.

OpenSSH es la implementación de código abierto del protocolo Secure Shell ( SSH ) que ofrece un conjunto de servicios para comunicaciones cifradas a través de una red no segura en una arquitectura cliente-servidor.

«La exposición ocurre en la porción de memoria liberada dos veces, las ‘options.kex_algorithms’», dijo Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys,agregó que el problema da como resultado una «doble liberación en el proceso sshd sin privilegios».

Las fallas libres dobles surgen cuando una pieza de código vulnerable llama a la función free() , que se utiliza para desasignar bloques de memoria, dos veces, lo que provoca la corrupción de la memoria, lo que, a su vez, podría provocar un bloqueo o la ejecución de código arbitrario.

«La doble liberación de memoria puede resultar en una condición de escribir qué y dónde , lo que permite que un atacante ejecute código arbitrario», señala MITRE en su descripción de la falla.

«Si bien la vulnerabilidad de doble liberación en OpenSSH versión 9.1 puede generar inquietudes, es esencial tener en cuenta que explotar este problema no es una tarea sencilla», explicó Abbasi.

«Esto se debe a las medidas de protección implementadas por los asignadores de memoria modernos y la sólida separación de privilegios y sandboxing implementados en el proceso sshd afectado».

Se recomienda a los usuarios que actualicen a OpenSSH 9.2 para mitigar posibles amenazas de seguridad.

Fuente: https://thehackernews.com

Ver fuente

Los comentarios están cerrados.