Qualys, Inc., proveedor pionero de soluciones de cumplimiento y seguridad basadas en la nube, ha hecho público el descubrimiento de una de las vulnerabilidades más importantes de los últimos años, tanto por su escala como por su potencial impacto.
Detectada por la Unidad de Investigación de Amenazas (TRU) de Qualys, la vulnerabilidad CVE-2024-6387 (bautizada como regreSSHion) permite aplicar ejecución remota de código (RCE) no autenticada en servidores OpenSSH trabajando con sistemas Linux basados en glibc. Según los analistas de Qualys, regreSSHion lleva latente casi cuatro años, y la consideran como el mayor descubrimiento de una vulnerabilidad desde el hallazgo de log4shell.
OpenSSH es un conjunto de aplicaciones Open Source que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH, y se utiliza principalmente para conectar con servidores remotamente utilizando Internet como vía para las comunicaciones.
Impacto potencial de la regreSSHion
Esta vulnerabilidad, si se explota, podría comprometer todo el sistema, donde un atacante puede ejecutar código arbitrario con los privilegios más altos, lo que resultaría en una toma completa del sistema, la instalación de malware, la manipulación de datos y la creación de puertas traseras para acceso persistente. Podría facilitar la propagación de la red, permitiendo a los atacantes utilizar un sistema comprometido como punto de apoyo para atravesar y explotar otros sistemas vulnerables dentro de la organización.
Además, obtener acceso raíz permitiría a los atacantes eludir mecanismos de seguridad críticos, como firewalls, sistemas de detección de intrusiones y mecanismos de registro, oscureciendo aún más sus actividades. Esto también podría dar lugar a importantes violaciones y fugas de datos, dando a los atacantes acceso a todos los datos almacenados en el sistema, incluida información confidencial o de propiedad exclusiva que podría ser robada o divulgada públicamente.
Pasos inmediatos para mitigar el riesgo
Abordar la vulnerabilidad regreSSHion en OpenSSH, que permite la ejecución remota de código en sistemas Linux, exige un enfoque de seguridad centrado y en capas. A continuación se presentan pasos concisos y recomendaciones estratégicas para que las empresas se protejan contra esta importante amenaza:
- Gestión de parches : aplique rápidamente los parches disponibles para OpenSSH y priorice los procesos de actualización en curso.
- Control de acceso mejorado : limite el acceso SSH a través de controles basados en la red para minimizar los riesgos de ataque.
- Segmentación de redes y detección de intrusiones : divida las redes para restringir el acceso no autorizado y los movimientos laterales dentro de entornos críticos e implemente sistemas para monitorear y alertar sobre actividades inusuales que indiquen intentos de explotación.
- Evaluación y corrección personalizadas: ejecute rápidamente un script de mitigación en los activos necesarios. Para obtener más información, consulte la sección de preguntas frecuentes «¿Existe alguna mitigación para esta vulnerabilidad?»
“Con más de 14 millones de instancias en todo el mundo, sabemos que OpenSSH es uno de los sistemas de software más seguros del mundo”, explica Sergio Pedroche, Country Manager de Qualys, “pero esta vulnerabilidad es grave y crítica, especialmente para las empresas que dependen de OpenSSH para la gestión remota de sus servidores”.
Descubre más desde Revista Ciberseguridad
Suscríbete y recibe las últimas entradas en tu correo electrónico.