OpenSSH lanza un parche para la nueva vulnerabilidad de autenticación doble gratuita


06 de febrero de 2023Ravie LakshmanánAutenticación / Vulnerabilidad

Los mantenedores de OpenSSH han lanzado OpenSSH 9.2 para abordar una serie de errores de seguridad, incluida una vulnerabilidad de seguridad de la memoria en el servidor OpenSSH (sshd).

rastreado como CVE-2023-25136la deficiencia se clasificó como una vulnerabilidad sin doble autenticación previa que se introdujo en la versión 9.1.

«No se cree que esto sea explotable, y ocurre en el proceso de preautorización sin privilegios que está sujeto a chroot (2) y está más aislado en la mayoría de las plataformas principales», reveló OpenSSH en su Notas de lanzamiento el 2 de febrero de 2023.

Acreditado con reportando la falla de OpenSSH en julio de 2022 es el investigador de seguridad Mantas Mikulenas.

OpenSSH es la implementación de código abierto del shell seguro (SSH) que ofrece un conjunto de servicios para comunicaciones cifradas a través de una red no segura en una arquitectura cliente-servidor.

«La exposición ocurre en la porción de memoria liberada dos veces, las ‘options.kex_algorithms'», dijo Saeed Abbasi, investigador de Qualys, y agregó que el problema da como resultado una «doble liberación en el proceso sshd sin privilegios».

Las fallas libres dobles surgen cuando una pieza de código vulnerable llama al gratis() función, que se utiliza para desasignar bloques de memoria, dos veces, lo que provoca daños en la memoria, lo que, a su vez, podría provocar un bloqueo o la ejecución de código arbitrario.

«La doble liberación de memoria puede resultar en una condición de escritura-qué-dóndelo que permite a un atacante ejecutar código arbitrario», MITRE notas en su descripción del defecto.

«Si bien la vulnerabilidad de doble liberación en OpenSSH versión 9.1 puede generar inquietudes, es esencial tener en cuenta que explotar este problema no es una tarea sencilla», explicó Abbasi.

«Esto se debe a las medidas de protección implementadas por los asignadores de memoria modernos y la sólida separación de privilegios y sandboxing implementados en el proceso sshd afectado».

Se recomienda a los usuarios que actualicen a OpenSSH 9.2 para mitigar posibles amenazas de seguridad.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57