Han surgido detalles acerca de un fallo ya parcheado en OpenSSH que podría ser potencialmente explotado para ejecutar comandos arbitrarios de forma remota en hosts comprometidos bajo condiciones específicas.
"Esta vulnerabilidad permite a un atacante remoto ejecutar potencialmente comandos arbitrarios en el ssh-agent reenviado de OpenSSH vulnerable", dijo Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys, en un análisis de la semana pasada.
Puede leer también | Microsoft: Hackers secuestran sistemas Linux utilizando una versión troyanizada de OpenSSH
La vulnerabilidad está siendo rastreada bajo el identificador CVE CVE-2023-38408 (puntuación CVSS: N/A). Afecta a todas las versiones de OpenSSH anteriores a la 9.3p2.
OpenSSH es una popular herramienta de conectividad para el inicio de sesión remoto con el protocolo SSH que se utiliza para cifrar todo el tráfico con el fin de eliminar las escuchas, el secuestro de conexiones y otros ataques.
Puede leer también | Los hackers infectan servidores SSH Linux con el malware de botnet Tsunami
Una explotación exitosa requiere la presencia de ciertas librerías en el sistema víctima y que el agente de autenticación SSH sea reenviado a un sistema controlado por el atacante. El agente SSH es un programa en segundo plano que mantiene las claves de los usuarios en memoria y facilita el inicio de sesión remoto en un servidor sin tener que volver a introducir su frase de contraseña.
"Mientras examinábamos el código fuente de ssh-agent, nos dimos cuenta de que un atacante remoto, que tiene acceso al servidor remoto al que se reenvía el ssh-agent de Alice, puede cargar (dlopen()) y descargar inmediatamente (dlclose()) cualquier biblioteca compartida en /usr/lib* en la estación de trabajo de Alice (a través de su ssh-agent reenviado, si se compila con ENABLE_PKCS11, que es el valor predeterminado)", explicó Qualys.
Puede leer también | Kali Linux 2022.1 lanzado con 6 nuevas herramientas, compatibilidad amplia SSH y más
La empresa de ciberseguridad dijo que fue capaz de idear una prueba de concepto (PoC) exitosa contra las instalaciones por defecto de Ubuntu Desktop 22.04 y 21.10, aunque se espera que otras distribuciones de Linux también sean vulnerables.
Se recomienda encarecidamente a los usuarios de OpenSSH que actualicen a la versión más reciente para protegerse de posibles ciberamenazas.
Puede leer también | ¿Cuál seria la forma de configurar el inicio de sesión SSH sin contraseña?
A principios de febrero, los responsables de OpenSSH publicaron una actualización para corregir un fallo de seguridad de gravedad media (CVE-2023-25136, puntuación CVSS: 6,5) que podía ser aprovechado por un atacante remoto no autenticado para modificar ubicaciones de memoria inesperadas y, en teoría, lograr la ejecución de código.
Puede leer también | 21 paquetes maliciosos que reemplazan a OpenSSH ESET lo identifico
En una publicación posterior, en marzo, se abordó otro problema de seguridad del que se podía abusar mediante una respuesta DNS manipulada específicamente para realizar una lectura fuera de los límites de los datos de la pila adyacente y provocar una denegación de servicio en el cliente SSH.