Más de 14 millones de servidores pueden verse afectados por un error que se solucionó por primera vez hace décadasRashmi Ramesh (rashmiramesh_) • 1 de julio de 2024 Un error parcheado en 2006 vuelve a estar activo en OpenSSH. (Imagen: Shutterstock) Más de 14 millones de servidores pueden verse afectados por una vulnerabilidad en una herramienta de transferencia de archivos y administración remota de servidores que puede permitir a los piratas informáticos tomar el control total de los sistemas afectados. Ver también: Higiene cibernética y administración de activos Percepción vs. Realidad La vulnerabilidad de ejecución remota de código no autenticado en OpenSSH, denominada «regreSSHion», otorga privilegios de root en sistemas Linux basados ​​en glibc, dijo Qualys en una notificación del lunes. OpenSSH es un protocolo basado en Secure Shell que se utiliza para el acceso remoto, la administración de servidores y las transferencias de archivos. Los análisis de Shodan y Censys muestran más de 14 millones de servidores OpenSSH expuestos a Internet, mientras que los datos anónimos de Qualys estiman que la cantidad de instancias vulnerables es de 700.000, o aproximadamente un tercio de sus instancias externas expuestas a Internet a nivel mundial. Identificado como CVE-2024-6387, la explotación de este error podría permitir al atacante ejecutar código arbitrario con los privilegios más altos y potencialmente instalar malware, manipular datos y crear puertas traseras para el acceso persistente en el sistema. También podría facilitar la propagación de la red, permitiendo a los atacantes «utilizar un sistema comprometido como punto de apoyo para atravesar y explotar otros sistemas vulnerables dentro de la organización», dijo Qualys. La Base de Datos Nacional de Vulnerabilidades no había asignado una puntuación CVSS al momento de escribir este artículo. Qualys había corregido la falla en 2006, solo para reintroducir inadvertidamente el problema 14 años después. Bharat Jogi, director senior de la unidad de investigación de amenazas, lo calificó como un caso de “regresión”, que en este contexto se refiere a una falla que una vez fue corregida y reaparece en una versión posterior del software, generalmente debido a cambios o actualizaciones que inadvertidamente traen de vuelta el problema. En este caso, el nuevo error se reintrodujo en octubre de 2020 en la versión 8.5p1 de OpenSSH, después de que se informara y se parcheara como CVE-2006-5051 hace casi dos décadas. La falla es difícil de explotar. Requiere que los atacantes hagan múltiples intentos para tener éxito. Pero las herramientas de inteligencia artificial podrían ayudar a los atacantes a “aumentar significativamente la tasa de explotación, lo que potencialmente les brindaría una ventaja sustancial para aprovechar tales fallas de seguridad”, dijo Qualys. Los investigadores recomiendan actualizar el servidor OpenSSH a la versión 9.8p1 ​​para corregir la vulnerabilidad. Sugieren restringir el acceso SSH mediante controles basados ​​en la red y poner en marcha la segmentación de la red para evitar el movimiento lateral de los atacantes. Un blog técnico detalla otras posibles estrategias de mitigación. Como solución alternativa, los investigadores sugieren configurar LoginGraceTime a 0 en el archivo de configuración sshd, pero dicen que podría exponer el servidor a ataques de denegación de servicio. La falla también puede existir en sistemas macOS y Windows, pero los investigadores no confirmaron su explotabilidad. URL de la publicación original: https://www.databreachtoday.com/urgent-patch-fixed-reintroduced-openssh-bug-says-qualys-a-25670