Ahora se ha podido conocer
cómo OpenSSH cuenta con un script que aprovecha servidores mal configurados
para tomar el control de equipos.
OpenSSH, aparte de permitir establecer conexiones de
terminal seguras a través del protocolo SSH también funciona como un servidor
FTP de conexión segura SFTP. El uso de “ForceCommand internal-sftp” va a
permitir transferencias de archivos a través de este protocolo, sin embargo, se
ha descubierto también una importante vulnerabilidad (con su correspondiente
exploit) que si configuramos nuestro cliente de forma incorrecta podemos
exponer por completo nuestro sistema.
Este exploit permite atacar a cualquier servidor (o
equipo convencional) Linux que utilice una versión igual o anterior a la 6.6 y
que tengan su servidor mal configurado ya que al no usar un directorio
“ChrootDirectory” se podrá acceder por completo a cualquier parte del sistema.
Una vez se establece la conexión a través del exploit
se podría acceder al directorio /proc/self/maps para conocer la capa de memoria
de ejecución y posteriormente escribir en /proc/self/mem que nos va a permitir
insertar en apartados aleatorios de la memoria RAM código previamente
configurado que podría dar lugar a ataques mayores.
En la web de seguridad Seclists se ha publicado una
versión del exploit para sistemas Linux de 64 bits que se puede consultar desde
el siguiente enlace.
La versión 6.7 de OpenSSH ha corregido ya esta
vulnerabilidad y los usuarios pueden utilizarla segura incluso aplicando una
mala configuración ya que el exploit se ha confirmado que no funciona en dicha
versión. Como novedades a destacar de esta nueva versión, por ejemplo, incluye
la posibilidad de retomar subidas de archivos interrumpidas sin tener que
empezar de cero de nuevo.
Fuente: Redeszone.net