Seguridad
Teclado

La vulnerabilidad regreSSHion en OpenSSH: Un peligro latente para millones de servidores

En el mundo de la ciberseguridad, cada descubrimiento de una vulnerabilidad crítica trae consigo una mezcla de preocupación, interés y la necesidad urgente de soluciones. Hoy, nos sumergiremos en un tema que ha captado la atención recientemente: la vulnerabilidad conocida como "regreSSHion".

El 1 de julio de 2024, se descubrió una grave vulnerabilidad de ejecución remota de código (RCE) en el servidor OpenSSH que podría permitir a atacantes no autenticados obtener un shell root en servidores y apoderarse de ellos. Investigadores de Qualys identificaron más de 14 millones de instancias potencialmente vulnerables de OpenSSH expuestas a Internet a través de servicios de escaneo como Shodan y Censys.

La falla, conocida como CVE-2024-6387 y apodada "regreSSHion", es en realidad una regresión de una vulnerabilidad más antigua, CVE-2006-5051, que fue corregida en el popular software hace 18 años. "Una regresión en este contexto significa que una falla, una vez corregida, ha reaparecido en un lanzamiento de software posterior, generalmente debido a cambios o actualizaciones que reintroducen el problema inadvertidamente", explicaron los investigadores de Qualys que descubrieron la vulnerabilidad. Esta regresión se introdujo en octubre de 2020 (OpenSSH 8.5p1).

OpenSSH (sshd) es la implementación más utilizada del protocolo SSH, usado para comunicaciones seguras y acceso remoto en sistemas Linux y BSD. Está desplegado en innumerables computadoras en redes internas e Internet.

La vulnerabilidad se debe a una condición de carrera en el manejador de señales SIGALRM de sshd, que llama a varias funciones sensibles como syslog() de manera asincrónica cuando una conexión intentada no pasa la autenticación dentro de un período de gracia conocido como LoginGraceTime. Un atacante que abra múltiples conexiones y luego no proporcione credenciales de autenticación podrá activar el manejador de señales OpenSSH de manera asincrónica, pero las funciones llamadas por el manejador no son seguras para llamarse de forma asincrónica y podrían dejar el proceso en un estado inconsistente.

Para mitigar esta vulnerabilidad, se recomienda encarecidamente actualizar OpenSSH a una versión con parche tan pronto como esté disponible en los repositorios de paquetes de las distribuciones de Linux. Si un paquete con parche no está disponible de inmediato en una distribución, una mitigación alternativa es establecer el parámetro LoginGraceTime en 0 en el archivo de configuración sshd, según Red Hat.

Además, el gran número de conexiones necesarias para ganar esta condición de carrera podría detectarse y bloquearse a través de herramientas de monitoreo de red y firewalls. La dificultad para explotar la falla también es la razón por la que su gravedad se califica como 8.1 (importante) en la escala CVSS en lugar de crítica.

Comparte este artículo: