Una vulnerabilidad crítica de OpenSSH amenaza a millones de sistemas Linux

Una vulnerabilidad crítica de OpenSSH amenaza a millones de sistemas Linux

La Unidad de Investigación de Amenazas (TRU) de Qualys ha descubierto una grave vulnerabilidad en el servidor OpenSSH (sshd), que podría afectar a más de 14 millones de sistemas Linux en todo el mundo. La falla, designada CVE-2024-6387, permite la ejecución remota de código no autenticado (RCE) con privilegios de root en sistemas Linux basados ​​en glibc. Esta vulnerabilidad, resultante de una condición de carrera del controlador de señales, afecta a sshd en su configuración predeterminada. Los investigadores de Qualys identificaron aproximadamente 700.000 instancias externas vulnerables expuestas a Internet entre su base global de clientes, lo que representa el 31 % de todas las instancias OpenSSH expuestas a Internet. Ray Kelly, miembro del Synopsys Software Integrity Group, dijo: “Esta vulnerabilidad es tan grave como parece. Una triple combinación de ejecución remota de código, acceso raíz y distribución generalizada en servidores Linux lo convierte en un objetivo ideal para los actores de amenazas». El descubrimiento es particularmente alarmante ya que representa una regresión de una vulnerabilidad previamente parcheada (CVE-2006 -5051) en 2006. Esta regresión se introdujo inadvertidamente en octubre de 2020 con OpenSSH 8.5p1, lo que resalta la importancia crítica de las pruebas de regresión exhaustivas en el desarrollo de software. Las versiones afectadas de OpenSSH incluyen aquellas anteriores a 4.4p1 (a menos que no se hayan aplicado parches para CVE-2006). 5051 y CVE-2008-4109) y las versiones 8.5p1 hasta 9.8p1 ​​inclusive, en particular, los sistemas OpenBSD no se ven afectados gracias a un mecanismo seguro desarrollado en 2001. El impacto potencial de esta vulnerabilidad es grave, si se explota. comprometer todo el sistema, permitiendo a los atacantes ejecutar código arbitrario con privilegios de root. Esto podría provocar la instalación de malware, la manipulación de datos y la creación de puertas traseras persistentes. Además, los sistemas comprometidos podrían utilizarse como trampolín para la propagación de la red, evitando potencialmente mecanismos de seguridad críticos. Si bien la vulnerabilidad es difícil de explotar debido a su naturaleza de condición de carrera remota, los avances en el aprendizaje profundo podrían aumentar significativamente la tasa de éxito de los ataques en el futuro. Para mitigar los riesgos, recomendamos que las empresas: Implementen una gestión inmediata de parches. Mejoren el control de acceso para SSH. Utilicen sistemas de segmentación de red y detección de intrusiones. OpenSSH, un conjunto de utilidades de red seguras basadas en el protocolo SSH, es fundamental para una comunicación segura a través de redes no seguras. Se utiliza ampliamente en entornos empresariales para administrar servidores remotos, transferencias seguras de archivos y diversas prácticas de DevOps. A pesar de este revés, OpenSSH mantiene un excelente historial de seguridad general. Sin embargo, este incidente sirve como recordatorio de los desafíos actuales para mantener la seguridad del software, incluso para herramientas bien establecidas y ampliamente utilizadas. Se anima a los desarrolladores y administradores de sistemas a revisar sus implementaciones de OpenSSH y aplicar las actualizaciones necesarias con prontitud. “Aunque hay disponible un parche de OpenSSH, su implementación en todos los sistemas afectados, que podría afectar a 14 millones de instancias de OpenSSH, representa un desafío importante. Esta vulnerabilidad podría persistir durante mucho tiempo, lo que recuerda a la vulnerabilidad OpenSSL Heartbleed de 2014”, explica Kelly. A medida que la situación evolucione, la comunidad de ciberseguridad observará de cerca la rapidez con la que se aborda esta vulnerabilidad y las implicaciones que podría tener a largo plazo. OpenSSH y software similar crítico para la seguridad (Foto de Lukas) Ver también: El informe DevSecOps de GitLab destaca los desafíos de la IA ¿Quiere obtener más información sobre la ciberseguridad y la nube de la mano de los líderes de la industria? Eche un vistazo a la Cyber ​​​​Security & Cloud Expo que se lleva a cabo en. Ámsterdam, California y Londres El evento completo se llevará a cabo simultáneamente con otros eventos importantes, incluidos BlockX, Digital Transformation Week, IoT Tech Expo y AI & Big Data Expo. Explore otros próximos eventos y seminarios web de tecnología empresarial proporcionados por TechForge aquí. ciberseguridad, devops, piratería, infosec, linux, openssh, seguridad, vulnerabilidades

About Francisco

Check Also

Qué esperar de tu primer proyecto

Qué esperar de tu primer proyecto

Embarcarse en su primer proyecto de desarrollo de software personalizado puede ser a la vez …

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *