CCN-CERT AV 10/24 Actualizaciones de seguridad en OpenSSH

Fecha de publicación: 02/07/2024

Nivel de peligrosidad: CRÍTICO

El CCN-CERT, del Centro Criptológico Nacional, informa de la publicación de una vulnerabilidad crítica por parte del fabricante OpenSSH, identificada como CVE-2024-6387 y también conocida como regreSSHion, que permitiría a un atacante no autenticado ejecutar código arbitrario de forma remota con privilegios de root.

Detalles de la vulnerabilidad:

La vulnerabilidad radica en la forma en que el daemon sshd de OpenSSH maneja ciertas señales. Específicamente, ocurre una condición de carrera en el código de manejo de señales que puede ser desencadenada bajo ciertas condiciones y que puede llevar a la corrupción de memoria, lo cual permitiría a un atacante manipular las asignaciones de memoria y potencialmente ejecutar código arbitrario.

Recursos afectados

La vulnerabilidad está limitada en algunas versiones:

  • Son vulnerables las versiones de OpenSSH 8.5p1 y superiores, hasta la 9.7p1, y las versiones hasta la 4.4p1, que ya no reciben soporte.
  • Las versiones comprendidas entre 4.4p1 y 8.5p1 no son vulnerables. Esto se debe a que la vulnerabilidad es una regresión de la vulnerabilidad corregida anteriormente con el atributo CVE-2006-5051, que se corrigió en la versión 4.4p1, pero se reintrodujo en la versión 8.5p1.
  • Se ha publicado una prueba de concepto (PoC) para el sistema operativo Ubuntu (v22.02).

Solución a la vulnerabilidad

Los desarrolladores de OpenSSH han publicado una nueva versión o parche que corrige esta vulnerabilidad: v. 9.8/9.8p1 y recomiendan descargar el código fuente e implementar las actualizaciones tanto en el firmware como en los paquetes de la distribución correspondiente.

Si no puede implementar estas actualizaciones, se recomienda comprobar si el software de monitorización ha fallado en los intentos de inicio de sesión ssh. Como solución se puede establecer la variable 'LoginGraceTime' a 0. Esto fija el tiempo durante el cual un intento de inicio de sesión puede 'esperar' a cero, haciendo imposible la explotación de la vulnerabilidad. La consecuencia de esta medida, sin embargo, es que el proceso sshd se volverá sensible a una denegación de servicio.

Asimismo, se recomienda la implementación de controles de acceso fuertes y el uso de autenticación multifactor (MFA) para asegurar el acceso a SSH. También se recomienda la segmentación de red para limitar la exposición de los servidores a posibles atacantes.

El CCN-CERT recomienda encarecidamente a los usuarios y administradores de sistemas que realicen las actualizaciones mencionadas con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Referencias:

Atentamente,

Equipo CCN-CERT

Miembros de

Ministerio de Defensa
CNI
CNI
CCN-CERT