Circula por la red un exploit para atacar servidores OpenSSH

Escrito por Rubén Velasco
Seguridad
2

En los últimos meses se están descubriendo vulnerabilidades en las aplicaciones que más seguras deberían ser. En primer lugar fue Heartbleed, luego Shellshock y recientemente se ha podido conocer cómo OpenSSH cuenta con un script que aprovecha servidores mal configurados para tomar el control de equipos.

OpenSSH, aparte de permitir establecer conexiones de terminal seguras a través del protocolo SSH también funciona como un servidor FTP de conexión segura SFTP. El uso de “ForceCommand internal-sftp” va a permitir transferencias de archivos a través de este protocolo, sin embargo, se ha descubierto también una importante vulnerabilidad (con su correspondiente exploit) que si configuramos nuestro cliente de forma incorrecta podemos exponer por completo nuestro sistema.

Este exploit permite atacar a cualquier servidor (o equipo convencional) Linux que utilice una versión igual o anterior a la 6.6 y que tengan su servidor mal configurado ya que al no usar un directorio “ChrootDirectory” se podrá acceder por completo a cualquier parte del sistema.

Una vez se establece la conexión a través del exploit se podría acceder al directorio /proc/self/maps para conocer la capa de memoria de ejecución y posteriormente escribir en /proc/self/mem que nos va a permitir insertar en apartados aleatorios de la memoria RAM código previamente configurado que podría dar lugar a ataques mayores.

En la web de seguridad Seclists se ha publicado una versión del exploit para sistemas Linux de 64 bits que se puede consultar desde el siguiente enlace.

La versión 6.7 de OpenSSH ha corregido ya esta vulnerabilidad y los usuarios pueden utilizarla segura incluso aplicando una mala configuración ya que el exploit se ha confirmado que no funciona en dicha versión. Como novedades a destacar de esta nueva versión, por ejemplo, incluye la posibilidad de retomar subidas de archivos interrumpidas sin tener que empezar de cero de nuevo.

¿Utilizas OpenSSH en tu equipo? ¿Has instalado la versión más reciente de este software de conexión remota?


Noticias relacionadas

Comentarios


2 comentarios
  1. Galo 10 Oct, 14 4:24

    Pero de todas formas se necesita la constraseña del ssh, en cierto modo es para “escalar privilegios” y acceder a otras partes del sistema fuera del “ChrootDirectory”. O me equivoco?

    Responder
    0
  2. Juan 10 Oct, 14 10:58

    Se habla de servidores mal configurados, seria mucha molestia que se explique la configuración correcta para evitar este problema.

    Saludos

    Responder
    0