Novedades
Vulnerabilidad crítica en OpenSSH ¿Quiénes están en riesgo?
OpenSSH, una de las herramientas más utilizadas para asegurar conexiones remotas en servidores, ha sido descubierta con una vulnerabilidad crítica que pone en riesgo a millones de sistemas en todo el mundo.
Esta falla, Identificada como CVE-2024-6387 o "RegreSSHion", permite la ejecución remota de código (RCE) sin autenticación, otorgando acceso completo de root.
Este tipo de acceso, es el nivel más alto de permisos de acceso otorgados a una computadora o sistema de red. Otorga a los usuarios control total sobre el sistema, incluida la capacidad de modificar cualquier archivo, ejecutar todos los programas y cambiar las funcionalidades del sistema y la configuración de seguridad. También conocido como acceso raíz permite a los usuarios realizar tareas administrativas, instalar o desinstalar software, administrar permisos de usuario y proteger el sistema contra vulnerabilidades.
Esta vulnerabilidad afecta a millones de sistemas Linux basados en Glibc, incluyendo muchos derivados que utilizan esta biblioteca, Además, este fallo marca la primera vulnerabilidad de OpenSSH en casi dos décadas y afecta la configuración predeterminada sin requerir interacción del usuario, lo que incrementa considerablemente el riesgo de explotación.
Detalles técnicos importantes:
- Nombre: regreSSHion (CVE-2024-6387)
- Impacto: Ejecución remota de código no autenticado con privilegios de root.
- Alcance: Afecta versiones de OpenSSH desde la 8.5p1 hasta, pero sin incluir, la 9.8p1.
- Origen: Una regresión del problema corregido en CVE-2006-5051, reintroducido en octubre de 2020.
Recomendaciones clave para mitigación:
- Aplicar los parches de seguridad disponibles lo antes posible en las diversas distribuciones de Linux y sistemas afectados.
- Si no es posible aplicar el parche de inmediato, es recomendable limitar el acceso SSH mediante controles basados en la red.
- Implementar segmentación de red y sistemas de detección de intrusos.
Para detectar la posible vulnerabilidad en nuestros sistemas Linux y derivados, debemos ejecutar en nuestra shell el comando:
# ssh -V
y nos devolverá la versión instalada:
Esta vulnerabilidad subraya la importancia crítica de mantener actualizados los sistemas y de implementar prácticas sólidas de seguridad en capas.
Si necesitas ayuda, no dudes en contactarnos.
Deje un comentario