Atentos a la vulnerabilidad con SSHd, desde hace algún tiempo, existe un par de vulnerabilidades, específicamente CVE-2024-6387 y CVE-2024-6409. Las cuales pueden permitir la ejecución de código remoto en el servidor huesped. Se basan en la inyección de código malicioso en la memoria del servicio SSHd, y se dispara ante el evento «time out».
Las versiones del daemon vulnerables son:
Anteriores a 4.4p1, y entre 8.5p1 a 9.7p1.
Pueden revisar la versión, mediante el comando:
sshd -V
En amazon linux, da un error de opción desconocida, pero entrega de todas formas la versión, en este caso:
OpenSSH_8.7p1, OpenSSL 3.0.8 7 Feb 2023
Y, como vemos, está en el rango de vulnerable. Hasta hoy, no hay nueva versión disponible, pero se puede mitigar de a siguiente forma:
– Editar sudo vi etc/ssh/sshd_config
– Cambiar LoginGraceTime a 0
– sudo service sshd restart
Típicamente LoginGraceTime está en 2 minutos, y es durante este tiempo que se inyecta el código malicioso, al ponerlo en 0, se evita el problema. Se reinicia el servicio, y problema mitigado. Sólo quedan expuestos a un DOS, pero es bastante menos grave.
Blog
Mantente al tanto de las noticias más relevantes
Vulnerabilidad con SSHd
Fernando Albert
0 comentarios