Tutoriales y Manuales
Entradas Mensuales
-
▼
2024
(Total:
732
)
-
▼
julio
(Total:
28
)
- El Dorado ransomware: objetivo máquinas virtuales ...
- Batocera es una retroconsola para PC y Android
- Recopilación de 10 mil millones de contraseñas
- Limitar el ancho de banda en Linux
- Rack SSD
- Servidor Blade vs. Servidor de Rack vs. Servidor d...
- ChatGPT para Mac expuso las conversaciones de mill...
- Roban 33 millones de números de teléfono del famos...
- La UE podría eliminar la exención aduanera a los p...
- Google Drive ahora es Booteable
- Organismo rector de la Fórmula 1 revela una filtra...
- Google Chrome bloqueará los certificados TLS de En...
- Apple veta la emulación de PCs «retro» en iOS
- 54 detenidos por estafar más de 2 millones de euro...
- YouTube permite solicitar el borrado de vídeos gen...
- Primer cable Thunderbolt 5 con una velocidad 120 G...
- Los adultos Españoles que quieran entrar en webs p...
- Japón bate el récord de banda ancha superando los ...
- Wise alerta de un hackeo masivo con robo de datos ...
- Detenido autor puntos de acceso Wifi falsos en aer...
- regreSSHion: 14 millones de servidores OpenSSH vul...
- NFC - ¿Qué es, cómo funciona y qué riesgos de segu...
- WhatsApp publica su planificador de eventos para g...
- Meta deja de publicar parches de seguridad para el...
- Cisco desactiva servicio OpenDNS para Francia y Po...
- Red corporativa de TeamViewer hackeada por el gurp...
- Vulnerabilidades críticas en GitLab
- Microsoft cree que es correcto robar contenido de ...
-
▼
julio
(Total:
28
)
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Meses después de que se descubriera en enero la llamada "madre de todas las brechas", se ha publicado en Internet otra filtració...
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En marzo surgió un nuevo ransomware como servicio (RaaS) llamado Eldorado y viene con variantes de cifradores para VMware ESXi y Windows....
regreSSHion: 14 millones de servidores OpenSSH vulnerables
Los desarrolladores de OpenSSH han publicado actualizaciones de seguridad para corregir un fallo de seguridad crítico que podría resultar en la ejecución remota de código (RCE) no autenticado con privilegios de root en sistemas Linux basados en glibc. En concreto, el fallo reside en el servidor SSH y Qualys avisa que ha identificado en Shodan y Censys al menos 14 millones de instancias vulnerables expuestas en Internet.
"La vulnerabilidad, que es una condición de
carrera en el servidor OpenSSH (sshd), permite la ejecución remota de
código (RCE) no autenticado como root en sistemas Linux basados en glibc", dijo Bharat Jogi de Qualys. "Esta condición de carrera afecta a sshd en su configuración predeterminada".
A la vulnerabilidad se le ha asignado el identificador CVE-2024-6387 y, comentan además, que es una regresión de un fallo de 18 años ya parcheado para la vulnerabilidad CVE-2006-5051, y que el problema se restableció en octubre de 2020, a partir de la versión 8.5p1 de OpenSSH. De ahí el nombre regreSSHion...
"Se ha demostrado una explotación exitosa en sistemas Linux/glibc de 32 bits con ASLR", dijo OpenSSH en su aviso. "En condiciones de laboratorio, el ataque requiere un promedio de 6 a 8 horas de conexiones continuas hasta el máximo que aceptará el servidor".
La
vulnerabilidad afecta a las versiones entre 8.5p1 y 9.7p1. Las
versiones anteriores a la 4.4p1 también son vulnerables al error de
condición de carrera a menos que estén parcheadas para CVE-2006-5051 y
CVE-2008-4109. Vale la pena señalar que los sistemas OpenBSD no se ven
afectados ya que incluyen un mecanismo de seguridad que bloquea esta
vulnerabilidad.
Específicamente, Qualys descubrió que si un
cliente no se autentica dentro de los 120 segundos (una configuración
definida por LoginGraceTime), entonces el controlador SIGALRM de sshd se
llama de forma asíncrona de una manera que no es segura para señales asíncronas.
Ya están apareciendo las primeras PoCs: https://github.com/acrono/cve-2024-6387-poc
Mitigación
/etc/ssh/sshd_config
LoginGraceTime 0
systemctl restart sshd.service
Más fuentes:
- https://thehackernews.com/2024/07/new-openssh-vulnerability-could-lead-to.html
- https://www.securityweek.com/millions-of-openssh-servers-potentially-vulnerable-to-remote-regresshion-attack/
- https://www.infosecurity-magazine.com/news/openssh-flaw-system-compromise/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.