Vulnerabilidad de Ejecución Remota de Código en OpenSSH: regreSSHion

Vulnerabilidad de Ejecución Remota de Código en OpenSSH: regreSSHion

El equipo de investigación de amenazas de Qualys (TRU) ha descubierto una vulnerabilidad de Ejecución Remota de Código (RCE) no autenticada en el servidor OpenSSH (sshd) en sistemas Linux basados en glibc. El CVE asignado a esta vulnerabilidad es CVE-2024-6387.

Esta vulnerabilidad, que es una condición de carrera en el manejador de señales del servidor OpenSSH (sshd), permite la ejecución remota de código no autenticada como root en sistemas Linux basados en glibc, lo cual representa un riesgo significativo para la seguridad. Esta condición de carrera afecta al sshd en su configuración predeterminada.

Basándonos en búsquedas utilizando Censys y Shodan, se identifican más de 14 millones de instancias potencialmente vulnerables del servidor OpenSSH expuestas a Internet. Datos anonimizados de Qualys CSAM 3.0 revelan que aproximadamente 700,000 instancias externas frente a Internet son vulnerables. Esto representa el 31% de todas las instancias de OpenSSH frente a Internet en nuestra base global de clientes. Interesantemente, más del 0.14% de las instancias vulnerables frente a Internet con el servicio OpenSSH tienen una versión de Fin de Vida/Fin de Soporte en ejecución.

En el análisis de seguridad, identifican que esta vulnerabilidad es una regresión de la vulnerabilidad CVE-2006-5051, que fue reportada en 2006 y previamente parchada. Una regresión en este contexto significa que una falla, una vez corregida, ha reaparecido en una versión posterior del software, generalmente debido a cambios o actualizaciones que reintroducen inadvertidamente el problema. Esta regresión fue introducida en octubre de 2020 (OpenSSH 8.5p1).

Qualys ha desarrollado un exploit funcional para la vulnerabilidad de regreSSHion. Como parte del proceso de divulgación, demostran con éxito el exploit al equipo de OpenSSH para ayudar en sus esfuerzos de entendimiento y remediación. Sin embargo, no lanzan los exploits, ya que es necesario permitir tiempo para que se apliquen los parches. Aun así, creen que otros investigadores independientes podrán replicar sus resultados.

Acerca de OpenSSH: Seguridad en Comunicaciones e Infraestructura Empresarial

OpenSSH (Open Secure Shell) es un conjunto de utilidades seguras de red basadas en el protocolo Secure Shell (SSH), esencial para la comunicación segura sobre redes no seguras. Proporciona cifrado robusto para garantizar la privacidad y transferencias de archivos seguras, siendo una herramienta esencial para la gestión remota de servidores y la comunicación segura de datos.

La implementación de OpenSSH sirve como una herramienta crítica para la comunicación segura, destacándose por su escalabilidad y la capacidad de aplicar controles de acceso robustos y procesos automatizados seguros en diversos entornos. Esto incluye desde copias de seguridad automatizadas y procesamiento por lotes hasta prácticas complejas de DevOps que implican el manejo seguro de datos sensibles en múltiples sistemas y ubicaciones.

A pesar de la reciente vulnerabilidad, el historial general de OpenSSH sigue siendo excepcionalmente sólido, sirviendo como un modelo e inspiración en el campo de la seguridad informática.

Versiones de OpenSSH Afectadas:

  • Las versiones de OpenSSH anteriores a 4.4p1 son vulnerables a esta condición de carrera en el manejador de señales, a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109.
  • Las versiones desde 4.4p1 hasta, pero no incluyendo, 8.5p1 no son vulnerables debido a un parche transformador para CVE-2006-5051.
  • La vulnerabilidad resurge en las versiones desde 8.5p1 hasta, pero no incluyendo, 9.8p1 debido a la eliminación accidental de un componente crítico en una función.

Los sistemas OpenBSD no se ven afectados por este error, ya que desarrollaron un mecanismo seguro en 2001 que previene esta vulnerabilidad.

Impacto Potencial de regreSSHion

Esta vulnerabilidad, de ser explotada, podría llevar a la comprometación completa del sistema, permitiendo a los atacantes ejecutar código arbitrario con los más altos privilegios, instalar malware, manipular datos, crear puertas traseras para acceso persistente y facilitar la propagación en red.

Medidas Inmediatas para Mitigar el Riesgo:

  1. Manejo de Parches: Aplicar rápidamente los parches disponibles para OpenSSH y priorizar los procesos de actualización continuos.
  2. Control de Acceso Mejorado: Limitar el acceso SSH mediante controles basados en red para minimizar los riesgos de ataque.
  3. Segmentación de Red e Detección de Intrusos: Dividir las redes para restringir el acceso no autorizado e implementar sistemas de monitoreo para detectar intentos de explotación.