Aviso sobre amenazas de ciberseguridad:

Aviso sobre amenazas de ciberseguridad:

Vulnerabilidad descubierta en OpenSSH amenaza la ejecución remota de código.

Las personas encargadas de brindar el mantenimiento correspondiente a OpenSSH han publicado una serie de actualizaciones de seguridad para contener una falla critica que podría resultar en la ejecución remota de código no autenticado con privilegios de root en sistemas Linux basados en glibc.

¿Cuál es la amenaza?

La vulnerabilidad critica, CVE-2024-6387 se encontró en el servidor de SSHD de OpenSSH debido a una condición de carrera del controlador de señales. Si un cliente no puede autenticarse dentro del LoginGraceTime designado, el controlador SIGALRM de SSHD se invoca de forma asíncrona, lo que genera llamadas a funciones como syslog() que no son seguras para señales de esta índole. Los atacantes podrían aprovechar esta vulnerabilidad para realizar una ejecución remota de cogido (RCE) no autenticada con privilegios root, lo que comprometería todo el sistema. La explotación exitosa permite a los atacantes ejecutar código arbitrario, subvertir mecanismos de seguridad, robar datos y mantener un acceso persistente.

¿Por qué es de relevancia?

OpenSSH se utiliza ampliamente para la administración remota segura de servidores. La explotación de esta vulnerabilidad puede causar una falla grave que a su vez provocaría importantes interrupciones del servicio, particularmente en entornos que dependen en gran medida de OpenSSH para el acceso y las operaciones seguras. Los atacantes pueden activar la condición de carrera en condiciones de tiempo especificas o con una gran carga del servidor, lo que la convierte en una herramienta poderosa para desestabilizar y comprometer los servicios.

¿Cuál es el riesgo?

Las organizaciones que utilizan OpneSSH para un acceso seguro en entornos Linux corren un riesgo importante. La condición de carrera puede provocar fallas del servidor, una degradación sustancial del rendimiento o comprometer todo el sistema, lo que lleva a posibles substracciones de datos, falla en disponibilidad del sistema e interrupción de operaciones comerciales críticas. La vulnerabilidad afecta las versiones 8.5 p1 a 9.7 p1 de OpenSSH y es una regresión de una falla anterior, CVE-2006.5051. Se ha demostrado una falla de explotación exitosa en sistemas Linux/glibc de 32 bits con aleatorización del diseño del espacio de direcciones (ASRL). Los sistemas OpenBSD no se ven afectados debido a un mecanismo de seguridad que bloquea la falla.

El riesgo se extiende a posibles daños financieros y de reputación debido a flujos de trabajo interrumpidos y sistemas comprometidos. 

Recomendaciones

Alguna de las recomendaciones para limitar el impacto del ataque son las siguientes:

  • Actualice OpenSSH: asegúrese de estar ejecutando la versión más actualizada posible.
  • Supervise y configure LoginGraceTime: ajustando a un valor adecuado para su entorno. Esto es especialmente útil para reducir la ventana de oportunidad para la explotación.

Acércate a nosotros para brindarte más información de nuestro programa de canales:

  

JR

Regresar al blog