Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en OpenSSH expone a inyección de comandos remotos


Han surgido detalles sobre una falla ahora parcheada en OpenSSH que podría explotarse para ejecutar comandos arbitrarios de forma remota en hosts comprometidos y bajo condiciones específicas.



CVE-2023-38408: Ejecución remota de código en el agente ssh reenviado de OpenSSH

"Esta vulnerabilidad permite que un atacante remoto ejecute potencialmente comandos arbitrarios en el ssh-agent reenviado de OpenSSH vulnerable", dijo Saeed Abbasi, gerente de investigación de vulnerabilidades en Qualys, en un análisis la semana pasada.

La vulnerabilidad, identificada como CVE-2023-38408 afecta a todas las versiones de OpenSSH anteriores a la 9.3p2.

La explotación exitosa requiere la presencia de ciertas bibliotecas en el sistema de la víctima y que el agente de autenticación SSH se reenvíe a un sistema controlado por el atacante. El agente SSH es un programa en segundo plano que mantiene las claves de los usuarios en la memoria y facilita los inicios de sesión remotos en un servidor, sin tener que ingresar su frase de contraseña nuevamente.

"Mientras examinamos el código fuente de ssh-agent, notamos que un atacante remoto, que tiene acceso al servidor donde se reenvía el ssh-agent de Alice, puede cargar (dlopen()) e inmediatamente descargar (dlclose()) cualquier biblioteca compartida en /usr/lib* en la estación de trabajo de Alice (a través de su ssh-agent reenviado, si está compilado con ENABLE_PKCS11, que es el valor predeterminado)", explicó Qualys.

La firma de ciberseguridad dijo que pudo diseñar una prueba de concepto (PoC) exitosa contra las instalaciones predeterminadas de Ubuntu Desktop 22.04 y 21.10, aunque se espera que otras distribuciones de Linux también sean vulnerables.

Se recomienda encarecidamente que los usuarios de OpenSSH actualicen a la versión más reciente (9.3p2 o superior) para protegerse contra posibles amenazas cibernéticas.

A principios de febrero, OpenSSH publicó una actualización para remediar una falla de seguridad de gravedad media (CVE-2023-25136, puntaje CVSS: 6.5) que podría ser explotada por un atacante remoto no autenticado para modificar ubicaciones de memoria inesperadas y, en teoría, lograr la ejecución del código.

Un lanzamiento posterior en marzo abordó otro problema de seguridad del que se podía abusar por medio de una respuesta de DNS específicamente diseñada para realizar una lectura fuera de los límites de los datos de la pila adyacente y causar una denegación de servicio al cliente SSH.

Fuentes: THN

https://blog.segu-info.com.ar/2023/07/vulnerabilidad-en-openssh-expone.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.