Han surgido detalles acerca de una falla ahora parcheada en OpenSSH que podría ser potencialmente explotada para ejecutar comandos arbitrarios de manera remota en hosts comprometidos bajo condiciones específicas.
“Esta vulnerabilidad permite a un atacante remoto potencialmente ejecutar comandos arbitrarios en el ssh-agent redirigido de OpenSSH vulnerables“, dijo Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys, en un análisis la semana pasada.
La vulnerabilidad se está rastreando bajo el identificador CVE-2023-38408 (puntuación CVSS: N/A). Afecta a todas las versiones de OpenSSH anteriores a la 9.3p2.
OpenSSH es una herramienta de conectividad popular para el inicio de sesión remoto con el protocolo SSH que se utiliza para cifrar todo el tráfico para eliminar el espionaje, el secuestro de conexiones y otros ataques.
La explotación exitosa requiere la presencia de ciertas bibliotecas en el sistema de la víctima y que el agente de autenticación SSH sea redirigido a un sistema controlado por el atacante. El agente SSH es un programa en segundo plano que mantiene las claves de los usuarios en la memoria y facilita los inicios de sesión remotos a un servidor sin tener que ingresar su frase de contraseña nuevamente.
“Mientras revisábamos el código fuente del ssh-agent, notamos que un atacante remoto, que tiene acceso al servidor remoto donde se redirige el ssh-agent de Alice, puede cargar (dlopen()) e inmediatamente descargar (dlclose()) cualquier biblioteca compartida en /usr/lib* en la estación de trabajo de Alice (a través de su ssh-agent redirigido, si está compilado con ENABLE_PKCS11, que es la opción predeterminada)“, explicó Qualys.
La firma de ciberseguridad dijo que fue capaz de idear una prueba de concepto (PoC) exitosa contra instalaciones predeterminadas de Ubuntu Desktop 22.04 y 21.10, aunque se espera que otras distribuciones de Linux también sean vulnerables.
Se recomienda encarecidamente que los usuarios de OpenSSH actualicen a la versión más reciente para protegerse contra posibles amenazas cibernéticas.
A principios de este febrero, desde OpenSSH lanzaron una actualización para remediar una falla de seguridad de gravedad media (CVE-2023-25136, puntuación CVSS: 6.5) que podría ser explotada por un atacante remoto no autenticado para modificar ubicaciones de memoria inesperadas y teóricamente lograr la ejecución de código.
Un lanzamiento posterior en marzo abordó otro problema de seguridad que podría ser abusado mediante una respuesta DNS especialmente diseñada para realizar una lectura fuera de límites de datos de pila adyacentes y causar una denegación de servicio al cliente SSH.
Fuente: The Hacker News