Ir al contenido
Perspectiva de los analistas: Descargue hoy mismo su copia del informe Gartner® Hype Cycle™ for Security Operations, 2024. | Obtener informe
Asesoría

2 de julio de 2024 Aviso: vulnerabilidad regreSSHion RCE en OpenSSH Server [CVE-2024-6387].

  • CVE-ID y puntuación CVSS: CVE-2024-6387 / CVSS 8.1
  • Descripción del activo:
    Servidor OpenSSH (sshd) en sistemas Linux basados en glibc, versiones:

      • Anterior a 4.4p1 (si no está parcheado para CVE-2006-5051 y CVE-2008-4109)
      • 8.5p1 hasta, pero sin incluir, 9.8p1

    OpenSSH es una herramienta muy utilizada en Linux que permite el acceso remoto seguro y la comunicación entre ordenadores a través de una red.

  • Impacto de la vulnerabilidad:
    Si se explota con éxito, un atacante podría:

    • Ejecutar código arbitrario con privilegios de root
    • Instalar malware y crear puertas traseras
    • Manipular datos y atravesar otros sistemas vulnerables
    • Eludir mecanismos de seguridad como cortafuegos y sistemas de detección de intrusos.
    • Llevar a cabo violaciones de datos significativas, que den lugar a la filtración de información sensible.
  • Detalles de la explotación:
    La explotación requiere un profundo conocimiento de los ataques de temporización y manipulación de memoria. Un atacante podría:

    1. Iniciar múltiples conexiones al servidor OpenSSH de destino, activando el límite LoginGraceTime sin completar la autenticación.
    2. Enviar entradas especialmente diseñadas para manipular la disposición de la memoria del servidor, lo que lleva a la corrupción de la pila.
    3. Crear un estado inconsistente en el montón activando la señal SIGALRM durante las funciones de asignación o desasignación de memoria.

    La explotación es un reto y suele requerir unos 10.000 intentos de media.

  • Disponibilidad del parche: Se ha publicado OpenSSH 9.8p1 para solucionar esta vulnerabilidad. Los usuarios deben actualizar a esta versión lo antes posible. Los distintos proveedores de Linux tienen parches diferentes. Los administradores deben buscar los parches específicos de su proveedor.
  • Detección con Censys: Las siguientes consultas pueden utilizarse para identificar todas las instancias OpenSSH públicas visibles en Censys.

    Censys Search query: services: (software.product: openssh and software.version: [8.5 to 9.8} and not ssh.endpoint_id.comment: {“Ubuntu-3ubuntu0.10”, “Ubuntu-1ubuntu3.6”, “Ubuntu-3ubuntu13.3”, “Debian-5+deb11u3”, “Debian-2+deb12u3”, “FreeBSD-20240701”})

    Censys Consulta ASM: host.services.software: (producto: "openssh" y versión: [8.5 a 9.8})

    Censys ASM Risk query: risks.name="Vulnerable OpenSSH [CVE-2024-6387]"

Contenido similar

Volver al Centro de Recursos
Soluciones de gestión de la superficie de ataque
Más información