ClickCease Debian y Ubuntu solucionan vulnerabilidades de OpenSSH

Tabla de contenidos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Debian y Ubuntu solucionan vulnerabilidades de OpenSSH

Rohan Timalsina

8 de enero de 2024 - Equipo de expertos TuxCare

Debian y Ubuntu han publicado actualizaciones de seguridad para sus respectivas versiones del sistema operativo, que abordan cinco fallos descubiertos en el paquete openssh. En este artículo, profundizaremos en los entresijos de estas vulnerabilidades, arrojando luz sobre su naturaleza y las medidas recomendadas para salvaguardar tu entorno OpenSSH.

 

Corregidas múltiples vulnerabilidades de OpenSSH

 

CVE-2021-41617

Cvss 3 Puntuación de gravedad: 7.0 Alto

Una de las vulnerabilidades, rastreada bajo CVE-2021-41617, expone un fallo en la inicialización de grupos suplementarios cuando se ejecuta AuthorizedKeysCommand o AuthorizedPrincipalsCommand. En concreto, cuando una directiva como AuthorizedKeysCommandUser o AuthorizedPrincipalsCommandUser se establece para ejecutar el comando como un usuario diferente, sshd no inicializa correctamente los grupos suplementarios. Este descuido hace que estos comandos hereden los grupos con los que sshd se inició originalmente, lo que puede dar lugar a accesos no deseados.

 

CVE-2023-28531

 

Cvss 3 Nivel de gravedad: 9,8 Crítico

Luci Stanescu identificó una vulnerabilidad de OpenSSH que se deriva de un error que impide la comunicación de restricciones al agente ssh cuando se añaden claves de tarjeta inteligente. El problema se produce cuando existen restricciones de destino por salto, lo que provoca que se añadan claves al agente sin las restricciones previstas. Esto podría dar lugar a un acceso no autorizado o a un uso indebido de las claves.

 

CVE-2023-48795

 

Puntuación de gravedad Cvss 3: 5,9 Media

Fabian Baeumer, Marcus Brinkmann y Joerg Schwenk descubrieron la vulnerabilidad conocida como ataque Terrapin. Este ataque explota una debilidad de truncamiento de prefijos en el protocolo SSH, permitiendo a un atacante Man-in-the-Middle (MITM) comprometer la integridad del protocolo de transporte SSH cifrado temprano. Enviando mensajes adicionales antes de que comience el cifrado y borrando un número igual de mensajes consecutivos inmediatamente después de que comience el cifrado, un atacante puede lograr una ruptura limitada de la seguridad del sistema.

Para obtener información más detallada sobre el ataque Terrapin, puede consultar https://terrapin-attack.com/.

 

CVE-2023-51384

 

Cvss 3 Nivel de gravedad: 5,5 Medio

Esta vulnerabilidad de OpenSSH pone de manifiesto un problema con las claves privadas alojadas en PKCS#11. Cuando se añaden estas claves mientras se especifican las restricciones de destino y el token PKCS#11 devuelve varias claves, sólo se aplican las restricciones a la primera clave. Este descuido podría dar lugar a un acceso no intencionado o a un uso indebido de las claves.

 

CVE-2023-51385

 

Cvss 3 Nivel de gravedad: 9,8 Crítico

Este fallo expone un riesgo potencial de inyección de comandos cuando se pasa a ssh un usuario o nombre de host no válido que contiene metacaracteres de shell. Si una directiva ProxyCommand, LocalCommand o un predicado match exec hace referencia al usuario o nombre de host a través de tokens de expansión, un atacante que pueda suministrar usuarios/nombres de host arbitrarios a ssh podría explotar esta vulnerabilidad. Este escenario podría surgir, por ejemplo, en repositorios git con submódulos que contengan caracteres de shell en la información de usuario o nombre de host.

 

Conclusión

 

A la luz de estos fallos, es crucial tomar medidas proactivas para asegurar su entorno OpenSSH. Se recomienda encarecidamente actualizar los paquetes de OpenSSH para parchear estas vulnerabilidades y garantizar la seguridad continua de los sistemas. Será necesario reiniciar el sistema después de la actualización para aplicar los cambios.

Para parchear vulnerabilidades sin reiniciar, puede utilizar la solución de parcheado en vivo KernelCare Enterprise. Además, aplica automáticamente todas las actualizaciones de seguridad para que no tenga que preocuparse por los parches que faltan. KernelCare es compatible con todas las distribuciones empresariales más populares, como Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Rocky Linux y Oracle Linux, entre otras.

 

Fuente: DSA y USN

Resumen
Debian y Ubuntu solucionan vulnerabilidades de OpenSSH
Nombre del artículo
Debian y Ubuntu solucionan vulnerabilidades de OpenSSH
Descripción
Explore las recientes vulnerabilidades de OpenSSH abordadas en las actualizaciones de seguridad de Debian y Ubuntu y aprenda a proteger sus sistemas.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín