Nuevo error regreSSHion OpenSSH RCE da root en servidores Linux

Linux

linux

Una nueva vulnerabilidad de ejecución remota de código (RCE) no autenticada de OpenSSH denominada «regreSSHion» otorga privilegios de root en sistemas Linux basados ​​en glibc.

OpenSSH es un conjunto de utilidades de red basadas en el protocolo Secure Shell (SSH). Se utiliza ampliamente para conexiones remotas seguras, gestión y administración remota de servidores y transferencias de archivos a través de SCP y SFTP.

El defecto, descubierto por Investigadores de Qualys en mayo de 2024, y con CVE-2024-6387 asignado, es causado por una condición de carrera en el controlador de señales en sshd que permite a atacantes remotos no autenticados ejecutar código arbitrario como root.

«Si un cliente no se autentica dentro de los segundos de LoginGraceTime (120 de forma predeterminada), entonces el controlador SIGALRM de sshd se llama de forma asincrónica y llama a varias funciones que no son seguras para señales asincrónicas», explica un Boletín de seguridad de Debian.

«Un atacante remoto no autenticado puede aprovechar esta falla para ejecutar código arbitrario con privilegios de root».

Explotar regreSSHion puede tener graves consecuencias para los servidores de destino, lo que podría conducir a una toma completa del sistema.

“Esta vulnerabilidad, si se explota, podría comprometer completamente el sistema, donde un atacante podría ejecutar código arbitrario con los privilegios más altos, lo que resultaría en la toma completa del sistema, la instalación de malware, la manipulación de datos y la creación de puertas traseras para acceso permanente. Podría facilitar la propagación de la red, permitiendo a los atacantes utilizar un sistema comprometido como punto de apoyo para atravesar y explotar otros sistemas vulnerables dentro de la organización. »

❖Calificaciones

A pesar de la gravedad de la falla, Qualys dice que regreSSHion es difícil de explotar y requiere múltiples intentos para lograr la corrupción de memoria necesaria.

Sin embargo, vale la pena señalar que las herramientas de inteligencia artificial se pueden utilizar para superar dificultades prácticas y aumentar la tasa de explotación exitosa.

Qualys también lanzó una versión más escritura técnica que profundiza en el proceso de explotación y las posibles estrategias de mitigación.

Mitigar la regresión

La falla regreSSHion afecta a los servidores OpenSSH en Linux desde la versión 8.5p1 hasta la versión 9.8p1, pero sin incluirla.

Las versiones 4.4p1 hasta la 8.5p1, pero sin incluirla, no son vulnerables a CVE-2024-6387 gracias a una solución para CVE-2006-5051, que aseguró una característica previamente peligrosa.

Las versiones anteriores a 4.4p1 son vulnerables a regreSSHion a menos que se apliquen parches para CVE-2006-5051 y CVE-2008-4109.

Qualys también señala que los sistemas OpenBSD no se ven afectados por este defecto gracias a un mecanismo seguro introducido en 2001.

Los investigadores de seguridad también señalan que, si bien es probable que regreSSHion también exista en macOS y Windows, no se ha confirmado su explotabilidad en esos sistemas. Se requiere un análisis por separado para determinar si estos sistemas operativos son vulnerables.

Para abordar o mitigar la vulnerabilidad de regreSSHion en OpenSSH, se recomiendan las siguientes acciones:

  • Aplique la última actualización disponible para el servidor OpenSSH (versión 9.8p1), que corrige la vulnerabilidad.
  • Limite el acceso SSH utilizando controles basados ​​en la red, como firewalls, e implemente la segmentación de la red para evitar el movimiento lateral.
  • Si el servidor OpenSSH no se puede actualizar inmediatamente, establezca «LoginGraceTime» en 0 en el archivo de configuración sshd, pero tenga en cuenta que esto puede exponer el servidor a ataques de denegación de servicio.

Los análisis de Shodan y Censys revelan más de 14 millones de servidores OpenSSH expuestos a Internet, pero Qualys confirmó el estado vulnerable de 700.000 instancias según sus datos de CSAM 3.0.