La nueva vulnerabilidad de OpenSSH expone los sistemas Linux a la inyección de comandos remotos


24 de julio de 2023THNLinux/Seguridad de red

Han surgido detalles sobre una falla ahora parcheada en OpenSSH que podría explotarse potencialmente para ejecutar comandos arbitrarios de forma remota en hosts comprometidos bajo condiciones específicas.

«Esta vulnerabilidad permite que un atacante remoto ejecute potencialmente comandos arbitrarios en el ssh-agent reenviado de OpenSSH vulnerable», Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys, dicho en un análisis la semana pasada.

La vulnerabilidad está siendo rastreada bajo el identificador CVE CVE-2023-38408 (Puntuación CVSS: N/A). Afecta a todas las versiones de OpenSSH anteriores 9.3p2.

OpenSSH es una herramienta de conectividad popular para el inicio de sesión remoto con el protocolo SSH que se utiliza para cifrar todo el tráfico para eliminar las escuchas ilegales, el secuestro de conexiones y otros ataques.

La explotación exitosa requiere la presencia de ciertas bibliotecas en el sistema de la víctima y que el agente de autenticación SSH esté reenviado a un sistema controlado por un atacante. El agente SSH es un programa de fondo que mantiene las claves de los usuarios en la memoria y facilita los inicios de sesión remotos en un servidor sin tener que ingresar su frase de contraseña nuevamente.

«Mientras examinamos el código fuente de ssh-agent, notamos que un atacante remoto, que tiene acceso al servidor remoto al que se reenvía el ssh-agent de Alice, puede cargar (dlopen()) e inmediatamente descargar (dlclose()) cualquier biblioteca compartida en /usr/lib* en la estación de trabajo de Alice (a través de su ssh-agent reenviado, si está compilado con ENABLE_PKCS11, que es el valor predeterminado)», explicó Qualys.

La firma de ciberseguridad dijo que pudo diseñar una prueba de concepto (PoC) exitosa contra las instalaciones predeterminadas de Ubuntu Desktop 22.04 y 21.10, aunque se espera que otras distribuciones de Linux también sean vulnerables.

PRÓXIMO SEMINARIO WEB

Protéjase contra las amenazas internas: Domine la gestión de la postura de seguridad de SaaS

¿Preocupado por las amenazas internas? ¡Te tenemos cubierto! Únase a este seminario web para explorar estrategias prácticas y los secretos de la seguridad proactiva con SaaS Security Posture Management.

Únete hoy

Se recomienda encarecidamente que los usuarios de OpenSSH actualicen a la versión más reciente para protegerse contra posibles amenazas cibernéticas.

A principios de febrero, los mantenedores de OpenSSH publicaron una actualización para remediar una falla de seguridad de gravedad media (CVE-2023-25136, puntaje CVSS: 6.5) que podría ser aprovechada por un atacante remoto no autenticado para modificar ubicaciones de memoria inesperadas y teóricamente lograr la ejecución del código.

Un lanzamiento posterior en marzo abordó otro problema de seguridad del que se podía abusar mediante una respuesta de DNS específicamente diseñada para realizar una lectura fuera de los límites de los datos de la pila adyacente y causar una denegación de servicio al cliente SSH.

¿Encontraste este artículo interesante? Siga con nosotros Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.





ttn-es-57