Una nueva vulnerabilidad de ejecución remota de código (RCE) no autenticada de
OpenSSH denominada «regreSSHion» otorga privilegios de root en sistemas
Linux basados en glibc.
La falla,
descubierta por investigadores de Qualys
en mayo de 2024 y a la que se le asignó el identificador CVE-2024-6387, se
debe a una condición de carrera del controlador de señales en sshd que
permite a atacantes remotos no autenticados ejecutar código arbitrario como
root.
«Si un cliente no se autentica dentro de los segundos de LoginGraceTime
(120 por defecto), entonces el controlador SIGALRM de sshd se llama de forma
asíncrona y llama a varias funciones que no son seguras para señales
asíncronas», explica un
boletín de seguridad de Debian. «Un atacante remoto no autenticado puede aprovechar esta falla para
ejecutar código arbitrario con privilegios de root».
«Esta vulnerabilidad, si se explota, podría comprometer todo el sistema, donde un atacante puede ejecutar código arbitrario con los privilegios más altos, lo que resultaría en una toma completa del sistema, instalación de malware, manipulación de datos y la creación de puertas traseras para acceso persistente. Podría facilitar la propagación de la red, permitiendo a los atacantes utilizar un sistema comprometido como punto de apoyo para atravesar y explotar otros sistemas vulnerables dentro de la organización».
La explotación de regreSSHion puede tener graves consecuencias para los servidores de destino, lo que podría llevar a la toma total del control del sistema. A pesar de la gravedad de la falla, Qualys dice que regreSSHion es difícil de explotar y requiere múltiples intentos para lograr la corrupción de memoria necesaria.
Sin embargo, se observa que se pueden utilizar herramientas de inteligencia
artificial para superar las dificultades prácticas y aumentar la tasa de
explotación exitosa.
Qualys también ha publicado un
artículo más técnico
que profundiza en el proceso de explotación y las posibles estrategias de
mitigación.
Mitigar la regresión
La falla
regreSSHion afecta a los servidores OpenSSH en Linux desde la versión
8.5p1
hasta la 9.8p1, pero sin incluirla.
Las versiones 4.4p1 hasta la 8.5p1, pero sin incluirla, no son
vulnerables a CVE-2024-6387 gracias a un parche para CVE-2006-5051, que
aseguró una función que antes no era segura. Las versiones anteriores a 4.4p1
son vulnerables a la regreSSHion a menos que tengan parches para CVE-2006-5051
y CVE-2008-4109.
Qualys también señala que los sistemas OpenBSD no se ven afectados por
esta falla gracias a un mecanismo seguro introducido en 2001.
Los investigadores de seguridad también señalan que, si bien es probable que
regreSSHion también exista en macOS y Windows, no se ha confirmado su
explotabilidad en estos sistemas. Se requiere un análisis por separado para
determinar si esos sistemas operativos son vulnerables.
Para abordar o mitigar la vulnerabilidad de regreSSHion en OpenSSH, se
recomiendan las siguientes acciones:
-
Aplicar la última actualización disponible para el servidor OpenSSH (versión
9.8p1), que corrige la vulnerabilidad. -
Restringir el acceso SSH utilizando controles basados en la red, como
firewalls, e implementar segmentación de la red para evitar el movimiento
lateral. -
Si el servidor OpenSSH no se puede actualizar inmediatamente, establecer
‘LoginGraceTime’ en 0 en el archivo de configuración sshd. Se
debe tener en cuenta que esto puede exponer el servidor a ataques de
denegación de servicio.
Los escaneos de Shodan y Censys revelan más de 14 millones de servidores OpenSSH expuestos a Internet, pero Qualys confirmó un estado vulnerable para
700.000 instancias. Se han publicado herramientas que permiten realizar búsquedas de servidores vulnerables.
Fuente: BC
Los comentarios están cerrados.