Una nueva vulnerabilidad de ejecución remota de código (RCE) no autenticada de OpenSSH denominada "regreSSHion" otorga privilegios de root en sistemas Linux basados en glibc.
La falla, descubierta por investigadores de Qualys en mayo de 2024 y a la que se le asignó el identificador CVE-2024-6387, se debe a una condición de carrera del controlador de señales en sshd que permite a atacantes remotos no autenticados ejecutar código arbitrario como root.
"Si un cliente no se autentica dentro de los segundos de LoginGraceTime (120 por defecto), entonces el controlador SIGALRM de sshd se llama de forma asíncrona y llama a varias funciones que no son seguras para señales asíncronas", explica un boletín de seguridad de Debian. "Un atacante remoto no autenticado puede aprovechar esta falla para ejecutar código arbitrario con privilegios de root".
"Esta vulnerabilidad, si se explota, podría comprometer todo el sistema, donde un atacante puede ejecutar código arbitrario con los privilegios más altos, lo que resultaría en una toma completa del sistema, instalación de malware, manipulación de datos y la creación de puertas traseras para acceso persistente. Podría facilitar la propagación de la red, permitiendo a los atacantes utilizar un sistema comprometido como punto de apoyo para atravesar y explotar otros sistemas vulnerables dentro de la organización".
La explotación de regreSSHion puede tener graves consecuencias para los servidores de destino, lo que podría llevar a la toma total del control del sistema. A pesar de la gravedad de la falla, Qualys dice que regreSSHion es difícil de explotar y requiere múltiples intentos para lograr la corrupción de memoria necesaria.
Sin embargo, se observa que se pueden utilizar herramientas de inteligencia artificial para superar las dificultades prácticas y aumentar la tasa de explotación exitosa.
Qualys también ha publicado un artículo más técnico que profundiza en el proceso de explotación y las posibles estrategias de mitigación.
Mitigar la regresión
La falla regreSSHion afecta a los servidores OpenSSH en Linux desde la versión 8.5p1 hasta la 9.8p1, pero sin incluirla.
Las versiones 4.4p1 hasta la 8.5p1, pero sin incluirla, no son vulnerables a CVE-2024-6387 gracias a un parche para CVE-2006-5051, que aseguró una función que antes no era segura. Las versiones anteriores a 4.4p1 son vulnerables a la regreSSHion a menos que tengan parches para CVE-2006-5051 y CVE-2008-4109.
Qualys también señala que los sistemas OpenBSD no se ven afectados por esta falla gracias a un mecanismo seguro introducido en 2001.
Los investigadores de seguridad también señalan que, si bien es probable que regreSSHion también exista en macOS y Windows, no se ha confirmado su explotabilidad en estos sistemas. Se requiere un análisis por separado para determinar si esos sistemas operativos son vulnerables.
Para abordar o mitigar la vulnerabilidad de regreSSHion en OpenSSH, se recomiendan las siguientes acciones:
- Aplicar la última actualización disponible para el servidor OpenSSH (versión 9.8p1), que corrige la vulnerabilidad.
- Restringir el acceso SSH utilizando controles basados en la red, como firewalls, e implementar segmentación de la red para evitar el movimiento lateral.
- Si el servidor OpenSSH no se puede actualizar inmediatamente, establecer 'LoginGraceTime' en 0 en el archivo de configuración sshd. Se debe tener en cuenta que esto puede exponer el servidor a ataques de denegación de servicio.
Los escaneos de Shodan y Censys revelan más de 14 millones de servidores OpenSSH expuestos a Internet, pero Qualys confirmó un estado vulnerable para 700.000 instancias. Se han publicado herramientas que permiten realizar búsquedas de servidores vulnerables.
Fuente: BC