Fecha de publicación: Lun, 01/07/2024 - 18:02

Aviso de seguridad

Nivel de peligrosidad: Alto

Descripción

La empresa de ciberseguridad Qualys ha reportado una vulnerabilidad crítica, identificada como CVE-2024-6387, que afecta a dispositivos con sistemas operativos basados en Linux que utilizan OpenSSH, Esta vulnerabilidad se presenta en el servicio sshd de OpenSSH y se debe a una condición de carrera (race condition) que podría permitir a un atacante ejecutar código remotamente con privilegios de root.

La vulnerabilidad afecta a un amplio rango de dispositivos que utilizan OpenSSH en sistemas operativos basados en Linux. OpenSSH es un componente ampliamente utilizado en entornos de servidores y dispositivos de red para facilitar conexiones seguras a través del protocolo SSH, La explotación de esta vulnerabilidad podría permitir a un atacante obtener control total sobre el sistema afectado, comprometiendo la confidencialidad, integridad y disponibilidad de los datos y servicios.

 

Recursos afectados

  • OpenSSH < 4.4 p1: Es vulnerable a esta condición de carrera en el manejador de señales si no tiene un parche de respaldo contra CVE-2006-5051 o no está parcheado contra CVE-2008-4109, que era una solución incorrecta para CVE-2006-5051.
  • OpenSSH 8.5p1 <= versión < 9.8p1: Es vulnerable nuevamente a esta condición de carrera (race condition) en el manejador de señales.

 

Solución

La solución más efectiva para mitigar esta vulnerabilidad es actualizar a la versión más reciente de OpenSSH, donde el problema ha sido abordado y corregido. Se recomienda encarecidamente a los administradores de sistemas que revisen las notas de la versión de OpenSSH para asegurarse de que todas las correcciones relevantes hayan sido aplicadas.

 

Recomendaciones

Si bien la vulnerabilidad tiene obstáculos importantes debido a su naturaleza de condiciones de carrera remota (race condition), se recomienda a los usuarios que apliquen los parches más recientes para protegerse contra posibles amenazas. También se recomienda limitar el acceso SSH a través de controles basados en la red y aplicar la segmentación de la red para restringir el acceso no autorizado y el movimiento lateral.

 

Referencias

REDHAT

QUALYS