RegreSSHion en OpenSSH permite acceso root en Linux

Actualizado el 1 julio, 2024 17:07:50

Una nueva vulnerabilidad de ejecución remota de código (RCE) sin autenticación en OpenSSH, denominada «regreSSHion,» otorga privilegios de root en sistemas Linux basados en glibc.

OpenSSH es un conjunto de utilidades de red basadas en el protocolo Secure Shell (SSH).

Se usa ampliamente para acceso remoto seguro, gestión y administración de servidores remotos, y transferencias de archivos a través de SCP y SFTP.

La falla, descubierta por investigadores de Qualys en mayo de 2024 y asignada el identificador CVE-2024-6387, se debe a una condición de carrera en el controlador de señales en sshd.

Esta falla permite a atacantes remotos no autenticados ejecutar código arbitrario como root.

«Si un cliente no se autentica dentro de los segundos de LoginGraceTime (120 por defecto), el controlador SIGALRM de sshd se llama de manera asíncrona y ejecuta varias funciones que no son seguras para señales asíncronas,» explica un boletín de seguridad de Debian.

«Un atacante remoto no autenticado puede aprovechar esta falla para ejecutar código arbitrario con privilegios de root.«

La ejecución de regreSSHion puede tener graves consecuencias para los servidores afectados, incluyendo la toma de control completa del sistema.

Esta vulnerabilidad, si es explotada, podría llevar a comprometer completamente el sistema, permitiendo que un atacante ejecute código arbitrario con los privilegios más altos, lo que resultaría en la toma completa del sistema, la instalación de malware, la manipulación de datos y la creación de puertas traseras para acceso persistente. También podría facilitar la propagación en la red, permitiendo a los atacantes utilizar un sistema comprometido como punto de apoyo para atravesar y explotar otros sistemas vulnerables dentro de la organización.

Aunque la vulnerabilidad es grave, Qualys indica que regreSSHion es difícil de explotar y requiere varios intentos para lograr la corrupción de memoria necesaria.

No obstante, se ha observado que las herramientas de inteligencia artificial podrían mitigar las dificultades prácticas y aumentar la tasa de explotación exitosa.

Qualys ha publicado además un análisis técnico detallado que profundiza en el proceso de explotación y en posibles estrategias de mitigación.

Contrarrestar regreSSHion

La vulnerabilidad regreSSHion afecta a los servidores OpenSSH en sistemas Linux desde la versión 8.5p1 en adelante exceptuando, la 9.8p1.

Las versiones anteriores, desde la 4.4p1 en adelnate exceptuando la  8.5p1, están protegidas del CVE-2024-6387 debido a un parche implementado para el CVE-2006-5051, el cual aseguró una función previamente insegura.

Las versiones más antiguas que la 4.4p1 son susceptibles al regreSSHion a menos que se hayan parcheado previamente para el CVE-2006-5051 y el CVE-2008-4109.

Qualys también destaca que los sistemas OpenBSD no se ven afectados por esta falla gracias a un mecanismo seguro introducido en 2001.

Los investigadores de seguridad también señalan que aunque es probable que el regreSSHion también esté presente en macOS y Windows, aún no se ha confirmado la contaminación en estos sistemas operativos.

Se requiere un análisis adicional para determinar su vulnerabilidad.

Para contrarrestrar la vulnerabilidad regreSSHion en OpenSSH, se recomiendan las siguientes acciones:

  • Asegúrate de aplicar la última actualización disponible para el servidor OpenSSH (versión 9.8p1) para corregir la vulnerabilidad.
  • Implementa restricciones de acceso SSH utilizando controles basados en red, como firewalls, y considera la segmentación de red para evitar movimientos laterales.
  • Si no puedes actualizar inmediatamente el servidor OpenSSH, ajusta ‘LoginGraceTime’ a 0 en el archivo de configuración de sshd. Ten en cuenta que esta configuración puede aumentar la exposición del servidor a ataques de denegación de servicio.

Según los datos de Shodan y Censys, más de 14 millones de servidores OpenSSH están expuestos en Internet. Sin embargo, Qualys ha confirmado que 700,000 de estas instancias son vulnerables según sus datos de CSAM 3.0.

Sobre el mismo argumento...

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Más leídos (últimos 30 días)

Archivo

Argumentos