{"id":7131,"date":"2024-07-01T13:43:29","date_gmt":"2024-07-01T18:43:29","guid":{"rendered":"https:\/publicacion\/alerta-2024-18-vulnerabilidad-regresshion\/"},"modified":"2024-10-22T07:37:34","modified_gmt":"2024-10-22T12:37:34","slug":"2024-18-vulnerabilidad-de-regresshion","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/2024-18-vulnerabilidad-de-regresshion\/","title":{"rendered":"Alerta 2024-18 Vulnerabilidad de RegreSSHion"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Producto(s) afectado(s):<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Versiones anteriores a <strong>4.4p1<\/strong>: Vulnerables si no tienen parches para <strong>CVE-2006-5051<\/strong> y <strong>CVE-2008-4109<\/strong>.<\/li>\n\n\n\n<li>Versiones de la <strong>8.5p1<\/strong> a la <strong>9.8p1<\/strong>, sin incluir la 9.8p1: La vulnerabilidad reaparece debido a la eliminaci\u00f3n accidental de un componente cr\u00edtico en una funci\u00f3n.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Descripci\u00f3n:<\/strong><\/h2>\n\n<p>La <strong>Unidad de Investigaci\u00f3n de Amenazas de Qualys (TRU)<\/strong> ha descubierto una grave vulnerabilidad denominada <strong>\u00abregreSSHion\u00bb<\/strong> (CVE-2024-6387) que afecta al <strong>servidor OpenSSH (sshd)<\/strong> en <strong>sistemas Linux basados en glibc<\/strong>. Este fallo, una condici\u00f3n de carrera en el manejador de se\u00f1ales, permite a los atacantes no autentificados obtener acceso root y tomar el control total de las m\u00e1quinas vulnerables. La vulnerabilidad es una regresi\u00f3n de <strong>CVE-2006-5051<\/strong>, un problema solucionado anteriormente que ha resurgido en versiones posteriores.  <\/p>\n\n<p>Los investigadores que desarrollaron un exploit para <strong>AMD64<\/strong> se\u00f1alan que el \u00e9xito de la explotaci\u00f3n requiere m\u00faltiples intentos para ganar la condici\u00f3n de carrera y que, debido a las protecciones <strong>ASLR<\/strong> normales, el \u00e9xito de la explotaci\u00f3n es complejo y lento. En sus pruebas, tardaron una semana en obtener un shell de root en la versi\u00f3n <strong>x86 (32 bits)<\/strong>, y no se ha probado en <strong>x64 (64 bits)<\/strong>. <\/p>\n\n<h2 class=\"wp-block-heading\"><strong>Prevenci\u00f3n:<\/strong><\/h2>\n\n<p>La explotaci\u00f3n con \u00e9xito de la vulnerabilidad \u00abregreSSHion\u00bb podr\u00eda tener consecuencias devastadoras:<\/p>\n\n<ul class=\"wp-block-list\">\n<li><strong>Compromiso total del sistema<\/strong>: Los atacantes pueden instalar malware, manipular datos y establecer puertas traseras para un acceso persistente.<\/li>\n\n\n\n<li><strong>Propagaci\u00f3n<\/strong> por <strong>la red<\/strong>: La vulnerabilidad permite a los atacantes eludir los mecanismos de seguridad y propagarse por la red, poniendo en peligro tanto a empresas como a particulares.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Mitigaci\u00f3n:<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>Actualiza OpenSSH<\/strong> a la versi\u00f3n <strong>9.8p1<\/strong>, que corrige la vulnerabilidad.<\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\"><strong>Controles compensatorios:<\/strong><\/h2>\n\n<ul class=\"wp-block-list\">\n<li><strong>Modifica<\/strong> la <strong>configuraci\u00f3n<\/strong> de <strong>sshd<\/strong>: Si no es posible actualizar o recompilar sshd, establece <strong>LoginGraceTime<\/strong> a <strong>0<\/strong> en el archivo de configuraci\u00f3n de sshd. Esto har\u00e1 que sshd sea vulnerable a la denegaci\u00f3n de servicio, pero mitigar\u00e1 la posibilidad de ejecuci\u00f3n remota de c\u00f3digo. <\/li>\n\n\n\n<li><strong>Restringir el acceso SSH<\/strong>:<\/li>\n\n\n\n<li>Configura los cortafuegos para limitar el acceso SSH s\u00f3lo a las direcciones IP autorizadas.<\/li>\n\n\n\n<li>Bloquea el acceso SSH desde ubicaciones inseguras o innecesarias.<\/li>\n\n\n\n<li>Limita el acceso SSH a servidores espec\u00edficos dentro de esos segmentos.<\/li>\n\n\n\n<li>Permitir el acceso SSH s\u00f3lo desde una lista predefinida de direcciones IP de confianza.<\/li>\n<\/ul>\n","protected":false},"featured_media":6123,"template":"","class_list":["post-7131","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":true,"pdf":6127,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":3,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7131\/revisions"}],"predecessor-version":[{"id":7763,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/7131\/revisions\/7763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/6123"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=7131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}