Según se informa, una gran cantidad de servidores OpenSSH se ven afectados por una vulnerabilidad recientemente descubierta. Se dice que esta vulnerabilidad es una regresión de una vulnerabilidad previamente reparada que ha resurgido. Según el informe, se descubrió que más de 14 millones de servidores vulnerables, especialmente aquellos que ejecutan versiones anteriores a 4.4p1, podrían verse afectados por esta vulnerabilidad llamada regreSSHion. Se dice que esta reversión se introdujo en octubre de 2020 (OpenSSH 8.5p1). La vulnerabilidad ha sido clasificada y está siendo rastreada como CVE-2024-6387.
Los investigadores identifican una vulnerabilidad importante en OpenSSH
Qualys, la empresa de ciberseguridad que descubrió la vulnerabilidad, dijo en un comunicado: correo CVE-2024-6387 es una vulnerabilidad de ejecución remota de código (RCE) no autenticada en el servidor OpenSSH (sshd). OpenSSH, también conocido como OpenBSD Secure Shell (SSH), es un conjunto de herramientas que facilitan la comunicación segura a través de una red. Es un protocolo SSH muy extendido que proporciona un canal cifrado seguro a través de una red insegura. El sistema se utiliza tanto para redes internas como para Internet.
Durante la investigación, la empresa de ciberseguridad informó que encontró más de 14 millones de servidores OpenSSH vulnerables expuestos a Internet. Entre ellos, 700.000 servidores externos eran supuestamente vulnerables al ataque. Esta gran cantidad de servidores vulnerables resalta el alcance de los riesgos que enfrentan estos sistemas.
Según el informe, la vulnerabilidad actual es una regresión de una vulnerabilidad previamente reparada en 2006 que se denominó CVE-2006-5051, por lo que también se llama regreSSHion. Un atacante podría hipotéticamente ejecutar código arbitrario con los privilegios más altos y comprometer todo el sistema debido a esta vulnerabilidad. Otros actores de amenazas también pueden eludir mecanismos de seguridad críticos para obtener acceso raíz al servidor afectado.
Sin embargo, Qualys también señaló que esta vulnerabilidad no es fácil de explotar debido a que es una condición de carrera remota y probablemente requerirá múltiples intentos de piratería antes de que el ataque tenga éxito.
La empresa de ciberseguridad recomienda que las empresas que utilizan OpenSSH apliquen los parches disponibles lo antes posible y prioricen el proceso de actualización en curso. Las empresas también deben limitar el acceso SSH mediante controles basados en la red para reducir el riesgo de ataque.
Para obtener lo último Noticias de tecnología Y ReseñasSiga Gadgets 360 en X, Facebook, WhatsApp, Hilos Y noticias de GooglePara ver los últimos vídeos sobre herramientas y técnicas, suscríbete a nuestro canal. Canal de YoutubeSi quieres saber todo sobre los top influencers, sigue nuestra web ¿Quién es 360? en Instagram Y YouTube.