La vulnerabilidad “RegreSSHion” en OpenSSH permite a los atacantes root en Linux

5 min read

Los investigadores han advertido sobre una grave vulnerabilidad que afecta a la utilidad de red OpenSSH y que podría utilizarse para dar a los atacantes un control total sobre los servidores Linux y Unix. sin autenticación requerida Esta vulnerabilidad es rastreable de nombre. CVE-2024-6387 Permite la ejecución remota de código no autenticado con privilegios de root en sistemas Linux utilizando glibc, una implementación de código abierto de la biblioteca estándar C. Esta vulnerabilidad es el resultado de una regresión de código que se lanzó en 2020, que reintrodujo CVE-2006-5051. una vulnerabilidad que fue parcheada en 2006, con millones de servidores vulnerables residiendo en Internet. Esta última vulnerabilidad podría representar un riesgo significativo. Toma de control completa del sistema “Si se explota, esta vulnerabilidad podría comprometer todo el sistema donde el atacante podría ejecutar código arbitrario con los privilegios más altos. Dando como resultado una incautación completa del sistema. Instalación de malware gestión de datos y crear una puerta trasera para el acceso continuo”, escribió Bharat Jogi, director senior de investigación de amenazas en Qualys, la empresa de seguridad que lo descubrió. “Puede facilitar la distribución de la red. Permite a los atacantes utilizar sistemas comprometidos como base para explorar y explotar otros sistemas vulnerables dentro de una organización”. Proporciona una manera para que los administradores se conecten a dispositivos protegidos de forma remota o de un dispositivo a otro dentro de la red. La capacidad de OpenSSH para admitir múltiples protocolos de cifrado sólidos Integración con casi todos los sistemas operativos modernos. Y su ubicación en el perímetro de la red impulsa aún más la popularidad de OpenSSH. Además de la prevalencia de servidores vulnerables en Internet. CVE-2024-6387 También proporciona una forma potencial de ejecutar código malicioso con los privilegios más altos. sin autenticación requerida Este defecto se debe a un mal manejo del controlador de señales. Es un componente de glibc para responder a eventos potencialmente fatales, como intentos de dividir por cero. Cuando un dispositivo cliente inicia una conexión pero no logra autenticarse exitosamente dentro de un tiempo específico (120 segundos de forma predeterminada), el sistema OpenSSH vulnerable activa lo que se conoce como un controlador SIGALRM asincrónico. Esta falla reside en sshd, el motor principal de OpenSSH que Qualys ha denominado regreSSHion. La gravedad de la amenaza de explotación es significativa. Pero varios factores Es probable que esto los disuada de ser ampliamente explotados. En primer lugar, el ataque podría tardar hasta ocho horas en completarse, dicen los expertos en seguridad. Y requirió hasta 10.000 pasos de autenticación, dijo Stan Kaminsky, investigador de la empresa de seguridad Kaspersky. El retraso fue el resultado de una protección llamada aleatorización del diseño del espacio de direcciones. Esto cambia la dirección de memoria donde se almacena el código ejecutable para evitar intentos de ejecutar cargas útiles maliciosas. Hay otras limitaciones. Un atacante también necesitaría conocer el sistema operativo específico que se ejecuta en cada servidor de destino. Hasta ahora, nadie ha encontrado una manera de explotar los sistemas de 64 bits porque la cantidad de direcciones de memoria disponibles es mayor que la de los sistemas de 32 bits. Exponencialmente, esto también reduce las posibilidades de éxito. Los ataques de denegación de servicio que limitan el número de solicitudes de conexión entrantes a un sistema vulnerable impiden intentos de explotación exitosos. Todas estas restricciones tienden a impedirlo. CVE-2024-6387 siendo explotado a gran escala Los investigadores dicen Pero todavía existe el riesgo de ataques dirigidos que expongan redes específicas de interés a intentos de autenticación durante unos días hasta que se permita la ejecución del código. para cubrir la ruta Un atacante puede transmitir solicitudes a través de muchas direcciones IP de manera similar a un ataque de distribución de contraseñas. De esta manera, un atacante puede apuntar a varias redes vulnerables hasta que al menos un intento tenga éxito. La vulnerabilidad afecta lo siguiente: Las versiones de OpenSSH anteriores a 4.4p1 son vulnerables a esta condición de carrera del controlador de señales. a menos que haya sido instalado para CVE-2006-5051 y CVE-2008-4109 Las versiones desde 4.4p1 hasta (pero sin incluir 8.5p1) no están en riesgo debido a cambios de parches para CVE-2006-5051 Esto hace que las funciones de seguridad anteriores sean inseguras. Esta vulnerabilidad reapareció en las versiones 8.5p1 y posteriores, excluyendo la 9.8p1, debido a la eliminación accidental de un componente crítico en la funcionalidad. Cualquiera que utilice una versión vulnerable debería actualizarla lo antes posible.

You May Also Like

More From Author

+ There are no comments

Add yours