opensshf

Han surgido detalles acerca de un fallo ya parcheado en OpenSSH que podría ser potencialmente explotado para ejecutar comandos arbitrarios de forma remota en hosts comprometidos bajo condiciones específicas.

"Esta vulnerabilidad permite a un atacante remoto ejecutar potencialmente comandos arbitrarios en el ssh-agent reenviado de OpenSSH vulnerable", dijo Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys, en un análisis de la semana pasada.

La vulnerabilidad está siendo rastreada bajo el identificador CVE CVE-2023-38408 (puntuación CVSS: N/A). Afecta a todas las versiones de OpenSSH anteriores a la 9.3p2.

OpenSSH es una popular herramienta de conectividad para el inicio de sesión remoto con el protocolo SSH que se utiliza para cifrar todo el tráfico con el fin de eliminar las escuchas, el secuestro de conexiones y otros ataques.

Una explotación exitosa requiere la presencia de ciertas librerías en el sistema víctima y que el agente de autenticación SSH sea reenviado a un sistema controlado por el atacante. El agente SSH es un programa en segundo plano que mantiene las claves de los usuarios en memoria y facilita el inicio de sesión remoto en un servidor sin tener que volver a introducir su frase de contraseña.

"Mientras examinábamos el código fuente de ssh-agent, nos dimos cuenta de que un atacante remoto, que tiene acceso al servidor remoto al que se reenvía el ssh-agent de Alice, puede cargar (dlopen()) y descargar inmediatamente (dlclose()) cualquier biblioteca compartida en /usr/lib* en la estación de trabajo de Alice (a través de su ssh-agent reenviado, si se compila con ENABLE_PKCS11, que es el valor predeterminado)", explicó Qualys.

La empresa de ciberseguridad dijo que fue capaz de idear una prueba de concepto (PoC) exitosa contra las instalaciones por defecto de Ubuntu Desktop 22.04 y 21.10, aunque se espera que otras distribuciones de Linux también sean vulnerables.

Se recomienda encarecidamente a los usuarios de OpenSSH que actualicen a la versión más reciente para protegerse de posibles ciberamenazas.

A principios de febrero, los responsables de OpenSSH publicaron una actualización para corregir un fallo de seguridad de gravedad media (CVE-2023-25136, puntuación CVSS: 6,5) que podía ser aprovechado por un atacante remoto no autenticado para modificar ubicaciones de memoria inesperadas y, en teoría, lograr la ejecución de código.

En una publicación posterior, en marzo, se abordó otro problema de seguridad del que se podía abusar mediante una respuesta DNS manipulada específicamente para realizar una lectura fuera de los límites de los datos de la pila adyacente y provocar una denegación de servicio en el cliente SSH.

 

Fuente: somoslibres

¿Quién está en línea?

Hay 19863 invitados y ningún miembro en línea