
Si trabaja con servidores Linux o tiene un servidor OpenSSH activo en su escritorio, puede que le resulte útil regreSSHion.
Hoy, Qualys, que quizás recuerdes por las vulnerabilidades de la biblioteca GNU C que anunciaron a principios de este año, publicó esta información. Su último descubrimiento es en realidad una regresión, pero bastante grave. La etiqueta CVE-2024-6387 es una «condición de carrera del controlador de señales en el servidor OpenSSH (sshd) que permite la ejecución remota de código (RCE) no autenticado como root en sistemas Linux basados en glibc».
Su investigación encontró que se trata de una regresión de CVE-2006-5051, que se informó en 2006, pero luego reapareció como un problema en octubre de 2020 (OpenSSH 8.5p1). Ups.
Esto es lo que dijeron al respecto:
Esta vulnerabilidad, si se explota, podría comprometer completamente el sistema, donde un atacante podría ejecutar código arbitrario con los privilegios más altos, lo que llevaría a la toma completa del sistema, la instalación de malware, la manipulación de datos y la creación de puertas traseras para acceso persistente. Esto puede facilitar la propagación a través de una red, permitiendo a los atacantes utilizar un sistema comprometido como trampolín para eludir y explotar otros sistemas vulnerables en la organización.
Además, obtener acceso raíz permitirá a los atacantes eludir mecanismos de seguridad críticos, como firewalls, sistemas de detección de intrusiones y mecanismos de registro, ocultando aún más sus acciones. También puede provocar infracciones y fugas de datos importantes, dando a los atacantes acceso a todos los datos almacenados en el sistema, incluida información confidencial o sensible que podría ser robada o divulgada públicamente.
Esta vulnerabilidad es difícil de explotar debido a la naturaleza remota de la condición de carrera, que requiere múltiples intentos para atacar con éxito. Esto puede provocar daños en la memoria y requerir superar la aleatorización del espacio de direcciones (ASLR). Los avances en el aprendizaje profundo pueden aumentar significativamente la tasa de explotación, lo que podría brindar a los atacantes una ventaja significativa a la hora de explotar tales fallas de seguridad.
Ver todo en su anuncio.