Alerta Ciberseguridad 24

RegreSSHion, una vulnerabilidad alta que afecta a OpenSSH (CVE-2024-6387)

Se ha divulgado información sobre una nueva vulnerabilidad alta (CVE-2024-6387) que afecta a OpenSSH sobre servidores Linux. RegreSSHion permite a un atacante no autenticado obtener la ejecución remota de código (RCE).

OpenSSH es la principal herramienta de conectividad para el inicio de sesión remoto con el protocolo SSH. Encripta todo el tráfico para eliminar las escuchas, el secuestro de conexiones y otros ataques. Además, OpenSSH proporciona un amplio conjunto de capacidades de tunelización segura, varios métodos de autenticación y sofisticadas opciones de configuración.

La vulnerabilidad CVE-2024-6387, que afecta a la instalación por defecto de OpenSSH, consiste en explotar una condición de carrera para obtener la Ejecución Remota de Código. A pesar de que una explotación exitosa de regreSSHion tiene un impacto crítico (RCE como usuario root), esta severidad de vulnerabilidad se establece tan alta debido a la complejidad del ataque, ya que para lograr RCE es necesario realizar un gran número de intentos durante un período de tiempo incierto pero largo. La explotación de RegreSSHion se basa en el uso de syslog por parte de OpenSSH. Syslog utiliza diferentes funciones inseguras, como malloc o free. Los sistemas OpenBSD no son vulnerables, ya que dependen de una versión segura de syslog.

Es urgente priorizar la actualización de los servidores SSH a la versión 9.8p1, ya que esta versión no se ve afectada por regreSSHion. Sin embargo, también es posible mitigar el riesgo limitando el acceso SSH a la red interna. También se aconseja dividir las redes para restringir el acceso no autorizado y desplegar sistemas para monitorear y alertar sobre actividades inusuales indicativas de intentos de explotación.

Déjanos tu email para suscribirte al Alerta Ciberseguridad. 

Compartir

Otras Publicaciones

Autores

Picture of Fabián Descalzo
Fabián Descalzo
Picture of Laura Dangelo
Laura Dangelo