Debian y Ubuntu solucionan vulnerabilidades de OpenSSH
Debian y Ubuntu han publicado actualizaciones de seguridad para sus respectivas versiones del sistema operativo, que abordan cinco fallos descubiertos en el paquete openssh. En este artículo, profundizaremos en los entresijos de estas vulnerabilidades, arrojando luz sobre su naturaleza y las medidas recomendadas para salvaguardar tu entorno OpenSSH.
Corregidas múltiples vulnerabilidades de OpenSSH
CVE-2021-41617
Cvss 3 Puntuación de gravedad: 7.0 Alto
Una de las vulnerabilidades, rastreada bajo CVE-2021-41617, expone un fallo en la inicialización de grupos suplementarios cuando se ejecuta AuthorizedKeysCommand o AuthorizedPrincipalsCommand. En concreto, cuando una directiva como AuthorizedKeysCommandUser o AuthorizedPrincipalsCommandUser se establece para ejecutar el comando como un usuario diferente, sshd no inicializa correctamente los grupos suplementarios. Este descuido hace que estos comandos hereden los grupos con los que sshd se inició originalmente, lo que puede dar lugar a accesos no deseados.
CVE-2023-28531
Cvss 3 Nivel de gravedad: 9,8 Crítico
Luci Stanescu identificó una vulnerabilidad de OpenSSH que se deriva de un error que impide la comunicación de restricciones al agente ssh cuando se añaden claves de tarjeta inteligente. El problema se produce cuando existen restricciones de destino por salto, lo que provoca que se añadan claves al agente sin las restricciones previstas. Esto podría dar lugar a un acceso no autorizado o a un uso indebido de las claves.
CVE-2023-48795
Puntuación de gravedad Cvss 3: 5,9 Media
Fabian Baeumer, Marcus Brinkmann y Joerg Schwenk descubrieron la vulnerabilidad conocida como ataque Terrapin. Este ataque explota una debilidad de truncamiento de prefijos en el protocolo SSH, permitiendo a un atacante Man-in-the-Middle (MITM) comprometer la integridad del protocolo de transporte SSH cifrado temprano. Enviando mensajes adicionales antes de que comience el cifrado y borrando un número igual de mensajes consecutivos inmediatamente después de que comience el cifrado, un atacante puede lograr una ruptura limitada de la seguridad del sistema.
Para obtener información más detallada sobre el ataque Terrapin, puede consultar https://terrapin-attack.com/.
CVE-2023-51384
Cvss 3 Nivel de gravedad: 5,5 Medio
Esta vulnerabilidad de OpenSSH pone de manifiesto un problema con las claves privadas alojadas en PKCS#11. Cuando se añaden estas claves mientras se especifican las restricciones de destino y el token PKCS#11 devuelve varias claves, sólo se aplican las restricciones a la primera clave. Este descuido podría dar lugar a un acceso no intencionado o a un uso indebido de las claves.
CVE-2023-51385
Cvss 3 Nivel de gravedad: 9,8 Crítico
Este fallo expone un riesgo potencial de inyección de comandos cuando se pasa a ssh un usuario o nombre de host no válido que contiene metacaracteres de shell. Si una directiva ProxyCommand, LocalCommand o un predicado match exec hace referencia al usuario o nombre de host a través de tokens de expansión, un atacante que pueda suministrar usuarios/nombres de host arbitrarios a ssh podría explotar esta vulnerabilidad. Este escenario podría surgir, por ejemplo, en repositorios git con submódulos que contengan caracteres de shell en la información de usuario o nombre de host.
Conclusión
A la luz de estos fallos, es crucial tomar medidas proactivas para asegurar su entorno OpenSSH. Se recomienda encarecidamente actualizar los paquetes de OpenSSH para parchear estas vulnerabilidades y garantizar la seguridad continua de los sistemas. Será necesario reiniciar el sistema después de la actualización para aplicar los cambios.
Para parchear vulnerabilidades sin reiniciar, puede utilizar la solución de parcheado en vivo KernelCare Enterprise. Además, aplica automáticamente todas las actualizaciones de seguridad para que no tenga que preocuparse por los parches que faltan. KernelCare es compatible con todas las distribuciones empresariales más populares, como Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Rocky Linux y Oracle Linux, entre otras.