Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Julio 01, 2024, 08:15:00 PM

Título: regreSSHion: Vulnerabilidad crítica en OpenSSH expone millones de servidores
Publicado por: AXCESS en Julio 01, 2024, 08:15:00 PM
(https://i.postimg.cc/L882vZd8/Cybercrime_(2).png) (https://postimages.org/)

Se ha descubierto una vulnerabilidad de alta gravedad denominada "regreSSHion" en servidores OpenSSH, que representa una amenaza importante para millones de sistemas en todo el mundo. Esta vulnerabilidad permite la ejecución remota de código no autenticado (RCE), lo que significa que un atacante podría tomar el control total de un servidor vulnerable sin ninguna credencial de inicio de sesión.
Detalles técnicos:

Apodado RegreSSHion (CVE-2024-6387) por investigadores de ciberseguridad de Qualys; es una falla en el controlador de señales del demonio del servidor OpenSSH (SSHD). Un controlador de señales es una función dentro de un programa diseñada para manejar señales específicas enviadas por el sistema operativo.

En este caso, la vulnerabilidad surge debido a una condición de carrera dentro del controlador de señales. Una condición de carrera ocurre cuando el resultado de un programa depende del momento impredecible de los eventos. En cambio, un actor malintencionado puede aprovechar esta condición de carrera para inyectar y ejecutar código arbitrario en el servidor durante el proceso de autenticación del cliente SSH.

Impacto:

Según la publicación del blog de Qualys, el impacto potencial de la regreSSHion es grave. Debido a su naturaleza no autenticada, cualquier atacante puede aprovechar esta vulnerabilidad para controlar completamente un servidor vulnerable. Esto podría dar lugar a diversas actividades maliciosas, que incluyen:

•    Instalación de malware: los atacantes podrían instalar malware para robar datos confidenciales, interrumpir operaciones o lanzar más ataques.

•    Exfiltración de datos: los atacantes podrían robar datos confidenciales del servidor comprometido, incluidas credenciales de usuario, información financiera o propiedad intelectual.

•    Movimiento lateral: los atacantes podrían utilizar el servidor comprometido como punto de apoyo para acceder a otros sistemas de red.

Sistemas afectados:

Millones de servidores que ejecutan versiones de OpenSSH susceptibles a regreSSHion están potencialmente en riesgo. Estas versiones vulnerables incluyen aquellas que datan de hace varios años, especialmente en sistemas Linux que utilizan la biblioteca GNU C (glibc).

Ray Kelly, miembro del Synopsys Software Integrity Group, comentó sobre el desarrollo reciente y afirmó:

 "Esta vulnerabilidad es tan mala como parece. Una trifecta de ejecución remota de código, acceso raíz y distribución generalizada en servidores Linux lo convierte en un objetivo candente para los actores de amenazas. Aunque hay un parche de OpenSSH disponible, implementarlo en todos los sistemas afectados (que podría afectar a 14 millones de instancias de OpenSSH) plantea un desafío importante. Esta vulnerabilidad podría persistir durante mucho tiempo, algo que recuerda a la vulnerabilidad Heartbleed en OpenSSL de 2014."
Estado actual:

La vulnerabilidad fue revelada públicamente el 1 de julio de 2024 por Qualys. Sin embargo, la buena noticia es que los desarrolladores de OpenSSH han lanzado versiones parcheadas que abordan regreSSHion. Por lo tanto, es fundamental que todos los usuarios actualicen sus servidores OpenSSH a las últimas versiones parcheadas lo antes posible.

Mitigación:

La principal estrategia de mitigación para regreSSHion es actualizar OpenSSH a la última versión parcheada. A continuación se explica cómo abordar la vulnerabilidad:

•    Identifique su versión de OpenSSH: use el comando ssh -V para verificar su versión actual de OpenSSH.

•    Descargue la última versión parcheada: visite el sitio web oficial de OpenSSH aquí para descargar la última versión parcheada compatible con su sistema operativo.

•    Actualizar OpenSSH: el proceso de actualización varía según su sistema operativo. Consulte la documentación de su sistema para obtener instrucciones específicas.

Recomendaciones adicionales
:

Si bien actualizar OpenSSH es esencial, también se recomienda implementar medidas de seguridad adicionales para fortalecer las defensas de su servidor:

•    Habilite una autenticación sólida: utilice métodos como la autenticación de dos factores (2FA) para agregar una capa adicional de seguridad más allá de los nombres de usuario y las contraseñas.

•    Restringir el acceso: limite el acceso a SSH solo a usuarios autorizados y restrinja el acceso remoto a sistemas críticos cuando sea posible.

•    Supervise los registros: supervise periódicamente los registros de su servidor en busca de actividad sospechosa que pueda indicar un intento de explotación.

Conclusión:

RegreSSHion es una vulnerabilidad crítica que resalta la importancia de las actualizaciones de software oportunas y las prácticas sólidas de seguridad del servidor. Al parchear OpenSSH e implementar medidas de seguridad adicionales, los usuarios pueden reducir significativamente el riesgo de explotación. Mantenerse informado sobre las vulnerabilidades de seguridad e implementar estrategias de mitigación adecuadas es crucial para mantener un entorno de servidor seguro.

Fuente:
HackRead
https://hackread.com/regresshion-vulnerability-openssh-exposes-servers/