new SSH exploit is absolutely wild

Low Level Learning
3 Jul 202411:58

Summary

TLDREl script del video revela una vulnerabilidad de ejecución de código remoto en OpenSSH, una herramienta ampliamente utilizada para gestionar servidores. Se explica cómo un error de 'race condition' permite a los atacantes ejecutar código como root. El video ofrece una desglose técnico del fallo, consejos para protegerse y alivia preocupaciones indicando que, aunque es un exploit impresionante, no es tan fácil de ejecutar como parece, gracias a ASLR y los tiempos de explotación prolongados.

Takeaways

  • 🔒 SSH es un protocolo de seguridad ampliamente utilizado para gestionar servidores y conectarse de forma segura a sistemas remotos.
  • 🐛 Se ha descubierto una vulnerabilidad de ejecución de código remoto en OpenSSH que permite a cualquiera ejecutar código como root en un servidor afectado.
  • 🔍 La vulnerabilidad fue encontrada por la Unidad de Investigación de Qualys, y afecta a versiones de OpenSSH anteriores a la 4.4 y desde la 8.5 hasta la actual.
  • 🔧 La vulnerabilidad se debe a un problema de 'race condition', que es un error que ocurre cuando dos procesos intentan acceder a la misma información al mismo tiempo sin un control adecuado.
  • 🛠️ La explotación de la vulnerabilidad es compleja y requiere un conocimiento profundo de programación en C y técnicas de explotación de memoria.
  • 🚨 La vulnerabilidad no es inmediatamente explotación, ya que requiere un tiempo significativo para ejecutar un ataque exitoso, lo que mitiga el riesgo.
  • ⏱️ El ataque puede tomar desde 3 a 8 horas para obtener una shell remota, debido a la complejidad de la explotación y la presencia de ASLR (Aleatorización del Espacio de Dirección).
  • 🛡️ ASLR es una medida de seguridad que dificulta la explotación de vulnerabilidades al randomizar la ubicación de código y datos en la memoria.
  • 🔄 La explotación implica una serie de 'Heap grooming' o 'Heap spraying', que es el proceso de controlar la estructura de la memoria para facilitar la explotación.
  • 🆙 Para protegerse de esta vulnerabilidad, se recomienda actualizar a la versión más reciente de OpenSSH, configurar el 'login grace time' a cero y no exponer SSH a Internet.
  • 👏 El script hace un llamado a la importancia de la seguridad en el código y la responsabilidad de mantener actualizado y revisar el software para prevenir vulnerabilidades.

Q & A

  • ¿Qué es SSH y qué hace que sea seguro?

    -SSH, que significa Secure Shell, es un protocolo que permite a los usuarios gestionar servidores de forma segura. Realiza dos funciones principales: autenticación, donde se verifica la identidad del usuario, y confidencialidad, que cifra la información intercambiada para proteger los secretos.

  • ¿Qué es OpenSSH y cómo se relaciona con el estándar SSH?

    -OpenSSH es un paquete de software de código abierto que implementa el estándar SSH, permitiendo conexiones seguras a servidores y dispositivos remotos.

  • ¿Qué vulnerabilidad fue encontrada recientemente en OpenSSH?

    -Se encontró una vulnerabilidad de ejecución de código remoto en OpenSSH, donde un atacante podría ejecutar código como root en un servidor que ejecuta OpenSSH, debido a una condición de carrera en el manejador de señales.

  • ¿Qué es una condición de carrera y cómo está relacionada con la vulnerabilidad de OpenSSH?

    -Una condición de carrera ocurre cuando dos o más procesos intentan acceder a un recurso compartido sin un control adecuado, lo que puede causar resultados impredecibles. En el caso de OpenSSH, la vulnerabilidad surge cuando un intento de inicio de sesión tarda más de un tiempo especificado, lo que provoca la interrupción de un manejador de señales, lo que puede llevar a una corrupción de memoria.

  • ¿Cuál es la versión de OpenSSH vulnerable a esta vulnerabilidad y cómo se puede proteger contra ella?

    -Las versiones vulnerables son las anteriores a la 4.4 y las posteriores a la 8.5 hasta antes de una revisión que corrige este problema. Para protegerse, se debe actualizar a una versión parchada o establecer el tiempo de gracia de inicio de sesión (Login Grace Time) en cero para evitar la oportunidad de explotar la condición de carrera.

  • ¿Cómo funciona la explotación de la vulnerabilidad encontrada en OpenSSH?

    -La explotación implica un ataque de tiempo preciso donde un atacante intenta iniciar sesión y utiliza la señal de alarma (Sig alarm) para interrumpir un proceso de memoria (Mallo) en un momento específico, lo que permite manipular la estructura del montón de memoria y ejecutar código malicioso.

  • ¿Por qué no es tan alarmante la vulnerabilidad de OpenSSH como parece?

    -Aunque la vulnerabilidad es técnicamente impresionante, no es tan alarmante porque requiere múltiples intentos y mucho tiempo (hasta 10,000 intentos y horas de espera) para explotarla exitosamente, lo que la hace menos atractiva para los atacantes en comparación con vulnerabilidades más fáciles de explotar.

  • ¿Qué es ASLR y cómo ayuda a proteger contra vulnerabilidades de explotación de memoria como la encontrada en OpenSSH?

    -ASLR, o Aleatorización del Diseño del Espacio de Dirección, es una técnica que randomiza las direcciones de memoria de un programa, lo que dificulta que los atacantes ejecuten código malicioso de manera predecible, ya que no saben dónde se encuentran las partes del programa en memoria.

  • ¿Cómo se puede mitigar el riesgo de la vulnerabilidad de OpenSSH en un servidor?

    -Para mitigar el riesgo, se recomienda no exponer SSH a Internet, actualizar a la versión parchada más reciente y configurar el tiempo de gracia de inicio de sesión en cero.

  • ¿Qué es Heap grooming y cómo se relaciona con la explotación de la vulnerabilidad de OpenSSH?

    -Heap grooming es una técnica usada por los atacantes para influir en la forma en que el montón de memoria se organiza, lo que permite a los atacantes ejecutar una explotación de manera más predecible y efectiva, como en el caso de la vulnerabilidad de OpenSSH.

  • ¿Por qué es importante la actualización de software y el seguimiento de vulnerabilidades conocidas?

    -La actualización de software y el seguimiento de vulnerabilidades conocidas son cruciales para mantener la seguridad de los sistemas, ya que las vulnerabilidades no patcheadas pueden ser explotadas por atacantes para acceder o dañar sistemas de forma no autorizada.

  • ¿Qué papel juegan los equipos de investigación en la detección de vulnerabilidades y por qué es importante su trabajo?

    -Los equipos de investigación, como el Qualys Research Team mencionado en el script, juegan un papel fundamental al descubrir y reportar vulnerabilidades, lo que permite a los desarrolladores de software parchearlos y a los usuarios proteger sus sistemas antes de que sean explotados maliciosamente.

Outlines

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Mindmap

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Keywords

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Highlights

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now

Transcripts

plate

This section is available to paid users only. Please upgrade to access this part.

Upgrade Now
Rate This

5.0 / 5 (0 votes)

Related Tags
Seguridad InformáticaSSH VulnerableExploit RemotoCódigo de SeguridadProgramación SeguraVulnerabilidad de RaceSeguridad de RedProtección de ServidoresAnálisis TécnicoVulnerabilidad de Código
Do you need a summary in English?