Las 6 medidas para protegerte de RegreSSHion en OpenSSH.

En un mundo cada vez más conectado, la seguridad cibernética se ha convertido en una prioridad absoluta para cualquier persona o empresa que maneje datos sensibles o dependa de la tecnología. Hoy me gustaría hablarles sobre una preocupante vulnerabilidad que ha salido a la luz recientemente: se trata de la vulnerabilidad regreSSHion (CVE-2024-6387), que afecta a OpenSSH, una herramienta indispensable en la administración remota de servidores. Si todavía no has oído hablar de ella, o si no entiendes completamente el riesgo que representa, te invito a seguir leyendo para entender por qué esta cuestión debería estar en tu radar.

¿Qué es regreSSHion y por qué debería importarte?

Para ilustrar la gravedad de esta vulnerabilidad, imagina que tu casa tiene una puerta de seguridad que se supone está cerrada con llave. Un día, descubres que, inesperadamente, la cerradura ha dejado de funcionar correctamente, permitiendo a cualquiera entrar sin una llave. Eso es básicamente lo que le pasa a los servidores y sistemas que utilizan OpenSSH.

RegreSSHion es una vulnerabilidad clasificada como CVE-2024-6387, que afecta a las versiones de OpenSSH anteriores a la 9.8p1. Surge de un problema de regresión en el software, lo que significa que se trata de un fallo que, aunque en su momento fue corregido en versiones anteriores, reapareció debido a cambios o actualizaciones en el código. Como resultado, un atacante sin necesidad de autenticación puede explotar esta debilidad para ejecutar código malicioso con permisos de root, es decir, obtener el control total sobre el servidor afectado.

¿Qué versiones se OpenSSH están en riesgo?

Las versiones de OpenSSH más susceptibles son aquellas entre la 8.5p1 (lanzada en octubre de 2020) y la anterior a 9.8p1. Sin embargo, las versiones previas a 4.4p1 también se ven afectadas, a menos que ya hayan sido parcheadas para otras dos antiguas vulnerabilidades: CVE-2006-5051 y CVE-2008-4109.

Para visualizarlo mejor, imagina que OpenSSH es como una serie de autos en producción. Las versiones que he mencionado son modelos con defectos de fábrica muy específicos. Si el auto en tu garaje pertenece a esta serie (es decir, si tu versión de OpenSSH está en el rango afectado), entonces dicho «defecto de fábrica» podría hacer que cualquiera con conocimientos del problema pueda «robar» tu auto de manera sencilla y sin forzarlo.

¿Qué puede pasar si no te proteges de regreSSHion?

Las repercusiones de ignorar esta vulnerabilidad son graves. Un atacante exitoso podría:

  • Obtener acceso completo a tu servidor: Esto es como darle las llaves de tu casa, auto, y más a un extraño.
  • Instalar malware: El atacante podría colocar programas maliciosos que comprometería otros sistemas conectados o datos sensibles.
  • Manipular tus datos: Podrían alterar, borrar o secuestrar tu información.
  • Crear puertas traseras: Esto permitiría al atacante regresar cuando lo desee, sin que notes su presencia.
  • Propagar la infección: Utilizar tu servidor como un «zombie» para atacar otros servidores o sistemas en la red.

En resumen, ignorar esta vulnerabilidad es como dejar tu casa abierta con una invitación en la puerta para los criminales.

¿Cómo protegerte? Pasos para mitigar el riesgo

Afortunadamente, no todo está perdido. Aquí hay algunas medidas que puedes tomar para proteger tu sistema de regreSSHion:

  1. Verifica tu Versión de OpenSSH: El primer paso es saber si eres vulnerable. Abre una terminal en tu servidor y ejecuta

“ssh -V”

Si tu versión de OpenSSH está entre 8.5p1 y 9.8p1, o es anterior a 4.4p1 (y no está parcheada), tu sistema está en riesgo.

  1. Actualiza OpenSSH: Actualiza tu versión a la 9.8p1 o posterior. Esta versión corrige la vulnerabilidad y te protege de posibles ataques.

  1. Limita el Acceso SSH: Restringe el acceso solo a direcciones IP específicas, esto como regla de seguridad básica, de preferencia dentro de una red privada o interna, para evitar que tu servidor sea un objetivo fácil en una red pública.

  1. Monitorea la red: Utiliza herramientas de detección de intrusos, segmenta la red para garantizar que cualquier actividad sospechosa sea detectada inmediatamente.

  1. Realiza escaneos de seguridad: Usa herramientas como Censys o Shodan las cuales te permiten saber si tu servidor es visible y corre el riesgo de ser vulnerable.
  2. Usa scripts de detección: Puedes verificar la presencia de la vulnerabilidad utilizando scripts como el que se encuentra en https://github.com/xaitax/CVE-2024-6387_Check. La cual es una herramienta diseñada para identificar servidores que ejecutan versiones vulnerables de OpenSSH, específicamente la vulnerabilidad regreSSHion (CVE-2024-6387) facilitando el escaneo rápido de múltiples direcciones IP, nombres de dominio para detectar vulnerabilidades.

Recomendaciones:

El descubrimiento de regreSSHion destaca la importancia de la vigilancia continua en seguridad informática. La regresión en el código puede revivir vulnerabilidades que tal vez ya considerábamos parte del pasado, poniendo nuevamente en riesgo nuestros datos y sistemas pero con las herramientas y precauciones adecuadas, podemos proteger nuestros entornos y minimizar las posibilidades de ser víctimas de esta amenaza.

Al igual que como personas vigilamos la seguridad de nuestro hogar, es vital hacer lo mismo con tus sistemas. No permitas que una “puerta” abierta en tu infraestructura se convierta en la causa de un incidente de gran magnitud. Actualiza, monitorea y refuerza tu configuración de seguridad cuanto antes.

Recuerda, la seguridad no es solo un producto, es un proceso continuo. Mantente siempre alerta y asegura tu camino en el mundo digital. ¡Tu esfuerzo puede ser la diferencia entre un sistema seguro y un desastre anunciado!


Autor: Ing. Steve Chacón

También te podría interesar