Han surgido detalles sobre una falla ahora parcheada en OpenSSH que podría explotarse para ejecutar comandos arbitrarios de forma remota en hosts comprometidos y bajo condiciones específicas.
"Esta vulnerabilidad permite que un atacante remoto ejecute potencialmente comandos arbitrarios en el ssh-agent reenviado de OpenSSH vulnerable", dijo Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys, en un análisis la semana pasada.
La vulnerabilidad, identificada como CVE-2023-38408 afecta a todas las versiones de OpenSSH anteriores a la 9.3p2.
La explotación exitosa requiere la presencia de ciertas bibliotecas en el sistema de la víctima y que el agente de autenticación SSH se reenvíe a un sistema controlado por el atacante. El agente SSH es un programa en segundo plano que mantiene las claves de los usuarios en la memoria y facilita los inicios de sesión remotos en un servidor, sin tener que ingresar su frase de contraseña nuevamente.
"Mientras examinamos el código fuente de ssh-agent, notamos que un atacante remoto, que tiene acceso al servidor donde se reenvía el ssh-agent de Alice, puede cargar (dlopen()) e inmediatamente descargar (dlclose()) cualquier biblioteca compartida en /usr/lib* en la estación de trabajo de Alice (a través de su ssh-agent reenviado, si está compilado con ENABLE_PKCS11, que es el valor predeterminado)", explicó Qualys.
La firma de ciberseguridad dijo que pudo diseñar una prueba de concepto (PoC) exitosa contra las instalaciones predeterminadas de Ubuntu Desktop 22.04 y 21.10, aunque se espera que otras distribuciones de Linux también sean vulnerables.
Se recomienda encarecidamente que los usuarios de OpenSSH actualicen a la versión más reciente (9.3p2 o superior) para protegerse contra posibles amenazas cibernéticas.
A principios de febrero, OpenSSH publicó una actualización para remediar una falla de seguridad de gravedad media (CVE-2023-25136, puntaje CVSS: 6.5) que podría ser explotada por un atacante remoto no autenticado para modificar ubicaciones de memoria inesperadas y, en teoría, lograr la ejecución del código.
Un lanzamiento posterior en marzo abordó otro problema de seguridad del que se podía abusar por medio de una respuesta de DNS específicamente diseñada para realizar una lectura fuera de los límites de los datos de la pila adyacente y causar una denegación de servicio al cliente SSH.
Fuente: THN