Buscar
Cerrar este cuadro de búsqueda.

Vulnerabilidad de OpenSSH expone sistemas Linux a RCE

Se ha descubierto una nueva vulnerabilidad en OpenSSH, una herramienta muy utilizada para el acceso remoto seguro a sistemas Linux. Esta vulnerabilidad supone un importante riesgo para la seguridad, ya que puede permitir a los atacantes obtener acceso no autorizado a servidores Linux y poner en peligro datos confidenciales.

«Esta vulnerabilidad permite a un atacante remoto ejecutar potencialmente comandos arbitrarios en el ssh-agent reenviado de OpenSSH vulnerable», afirmó Saeed Abbasi, director de investigación de vulnerabilidades de Qualys, en un análisis de la semana pasada. La vulnerabilidad está siendo rastreada bajo el identificador CVE-2023-38408 (puntuación CVSS: N/A) y afecta a todas las versiones de OpenSSH anteriores a la 9.3p2.

Una explotación exitosa requiere la presencia de ciertas librerías en el sistema víctima y que el agente de autenticación SSH sea reenviado a un sistema controlado por el atacante. El agente SSH es un programa en segundo plano que mantiene las claves de los usuarios en memoria y facilita el inicio de sesión remoto en un servidor sin tener que volver a introducir su frase de contraseña.

«Al examinar el código fuente de ssh-agent, nos dimos cuenta de que un atacante remoto, que tiene acceso al servidor remoto al que se reenvía el ssh-agent de Alice, puede cargar (dlopen()) y descargar inmediatamente (dlclose()) cualquier biblioteca compartida en /usr/lib* en la estación de trabajo de Alice (a través de su ssh-agent reenviado, si se compila con ENABLE_PKCS11, que es el valor predeterminado)», explicó Qualys.

La empresa de ciberseguridad dijo que fue capaz de idear una prueba de concepto (PoC) exitosa contra las instalaciones por defecto de Ubuntu Desktop 22.04 y 21.10 y advirtieron de que otras distribuciones de Linux o sistemas operativos también podrían ser explotados si no se parcheaban.

Las versiones vulnerables de OpenSSH son:

1:7.9p1-10+deb10u2
1:7.9p1-10+deb10u1
1:8.4p1-5+deb11u1
1:9.2p1-2
1:9.3p1-1

El problema se ha solucionado a partir de la versión 1:9.3p2-1.

Impacto en los sistemas Linux y recomendaciones

OpenSSH, una de las implementaciones de shell seguras más utilizadas, es un componente crucial de muchas infraestructuras basadas en Linux. La vulnerabilidad pone una amplia gama de sistemas Linux, incluyendo servidores, estaciones de trabajo e instancias en la nube, en riesgo de acceso no autorizado y potenciales violaciones de datos.

A continuación, se presentan medidas para fortalecer la seguridad de OpenSSH:

Configuración segura de SSH: Para protegerse contra esta vulnerabilidad, los administradores deben priorizar la implementación de configuraciones SSH seguras. Esto implica aplicar métodos de autenticación fuertes, restringir el acceso a usuarios autorizados y desactivar protocolos SSH inseguros como SSHv1.

Parches y actualizaciones inmediatas: Los proveedores y desarrolladores se han apresurado a publicar parches y actualizaciones para solucionar la vulnerabilidad de OpenSSH. Aplicar rápidamente estas actualizaciones a todos los sistemas Linux de una organización es esencial para mitigar el riesgo de explotación.

Supervisión y detección de intrusos: Implementar sistemas robustos de monitorización y detección de intrusos puede ayudar a identificar cualquier actividad SSH sospechosa en los servidores Linux. Este enfoque proactivo permite a los administradores responder rápidamente a las amenazas potenciales antes de que se intensifiquen.

Autenticación multifactor: Habilitar la autenticación multifactor (MFA) para los inicios de sesión SSH añade una capa adicional de seguridad, reduciendo significativamente el riesgo de acceso no autorizado. MFA requiere que los usuarios proporcionen más de una forma de autenticación, como una contraseña y un código de un solo uso enviado a su dispositivo móvil.

Auditorías de seguridad periódicas: Las auditorías regulares de seguridad y las evaluaciones de vulnerabilidad son esenciales para identificar cualquier debilidad potencial en la configuración SSH y en la seguridad general del sistema. Abordar estas vulnerabilidades con prontitud mejora la resistencia del entorno Linux.

Se recomienda a los usuarios de OpenSSH en actualizar a la versión más reciente para protegerse de posibles ciberamenazas, además de tomar en cuenta las consideraciones presentadas anteriormente.

Fallos de seguridad anteriores de OpenSSH

A principios de febrero, los responsables de OpenSSH publicaron una actualización para corregir un fallo de seguridad de gravedad media (CVE-2023-25136, puntuación CVSS: 6,5) que podía ser aprovechado por un atacante remoto no autenticado para modificar posiciones de memoria inesperadas y, en teoría, lograr la ejecución de código.

En una publicación posterior, en marzo, se abordó otro problema de seguridad del que se podía abusar mediante una respuesta DNS manipulada específicamente para realizar una lectura fuera de los límites de los datos de la pila adyacente y provocar una denegación de servicio en el cliente SSH.

Referencia:

https://thehackernews.com/2023/07/new-openssh-vulnerability-exposes-linux.html

Webinars

¿Te perdiste el en vivo? ¡Míralo ahora!

Síguenos
Suscríbete

Recibe nuestro boletín para mantenerte actualizado