Cisco ha advertido a los clientes que varios de sus productos están afectados por la vulnerabilidad crítica «regreSSHion» de OpenSSH, que fue descubierta por investigadores de Qualys. En un aviso publicado el 5 de julio de 2024, Cisco destacó 42 productos afectados, que abarcan las siguientes áreas: Dispositivos de seguridad de contenido y red Gestión y aprovisionamiento de red Enrutamiento y conmutación: empresa y proveedor de servicios Computación unificada Dispositivos de video, transmisión, telepresencia y transcodificación Inalámbrico Se han programado actualizaciones que contienen correcciones para cuatro de los productos en el momento de escribir este artículo. Para los productos en los que no se indica ninguna versión o fecha, Cisco dijo que continúa evaluando la corrección y actualizará el aviso a medida que haya información adicional disponible. La empresa también está investigando activamente otros 51 productos para determinar si también están afectados por regreSSHion (CVE-2024-6387). Estos incluyen los productos AnyConnect Secure Mobility Client, Secure Email and Web Manager y Secure Email Gateway de Cisco. También se ha confirmado que varios productos no se ven afectados por regreSSHion, incluidos Secure Workload y Secure Endpoint Private Cloud. Cisco dijo que no tiene conocimiento de ningún uso malicioso de la vulnerabilidad. Clientes en riesgo de compromiso total del sistema CVE-2024-6387, denominada regreSSHion, es una vulnerabilidad de ejecución remota de código no autenticado (RCE) en la herramienta de conectividad OpenSSH, descrita por Qualys el 1 de julio. Afecta al servidor OpenSSH en sistemas Linux basados ​​en glibc. Los investigadores de Qualys advirtieron que esta falla podría llevar a un compromiso total del sistema donde un atacante puede ejecutar código arbitrario con los privilegios más altos. Se clasifica como grave y crítica, especialmente para empresas que dependen en gran medida de OpenSSH para la administración remota del servidor. Las versiones de OpenSSH anteriores a 4.4p1 son vulnerables a un compromiso debido a esta falla a menos que se les apliquen parches para CVE-2006-5051 y CVE-2008-4109. Qualys afirmó que ha identificado más de 14 millones de instancias de servidor OpenSSH potencialmente vulnerables expuestas a Internet. La vulnerabilidad es difícil de explotar debido a su naturaleza de condición de carrera remota, que requiere múltiples intentos para un ataque exitoso. Cisco enfatizó en su aviso que se requiere personalización para la explotación. Cisco aconseja a los clientes sobre la mitigación de vulnerabilidades Cisco ha dicho a los clientes que busquen actualizaciones de su aviso para obtener información sobre versiones de software corregidas. La empresa de tecnología también ha emitido reglas Snort para ayudar a detectar cualquier explotación de la vulnerabilidad. Además, se recomienda a los clientes que restrinjan el acceso SSH solo a los hosts de confianza. Crédito de la imagen: bluestork / Shutterstock.com