12 de octubre de 2014

EXPLOIT. Circula por la red un script para atacar servidores OpenSSH

Ahora se ha podido conocer cómo OpenSSH cuenta con un script que aprovecha servidores mal configurados para tomar el control de equipos.
OpenSSH, aparte de permitir establecer conexiones de terminal seguras a través del protocolo SSH también funciona como un servidor FTP de conexión segura SFTP. El uso de “ForceCommand internal-sftp” va a permitir transferencias de archivos a través de este protocolo, sin embargo, se ha descubierto también una importante vulnerabilidad (con su correspondiente exploit) que si configuramos nuestro cliente de forma incorrecta podemos exponer por completo nuestro sistema.
Este exploit permite atacar a cualquier servidor (o equipo convencional) Linux que utilice una versión igual o anterior a la 6.6 y que tengan su servidor mal configurado ya que al no usar un directorio “ChrootDirectory” se podrá acceder por completo a cualquier parte del sistema.
Una vez se establece la conexión a través del exploit se podría acceder al directorio /proc/self/maps para conocer la capa de memoria de ejecución y posteriormente escribir en /proc/self/mem que nos va a permitir insertar en apartados aleatorios de la memoria RAM código previamente configurado que podría dar lugar a ataques mayores.
En la web de seguridad Seclists se ha publicado una versión del exploit para sistemas Linux de 64 bits que se puede consultar desde el siguiente enlace.
La versión 6.7 de OpenSSH ha corregido ya esta vulnerabilidad y los usuarios pueden utilizarla segura incluso aplicando una mala configuración ya que el exploit se ha confirmado que no funciona en dicha versión. Como novedades a destacar de esta nueva versión, por ejemplo, incluye la posibilidad de retomar subidas de archivos interrumpidas sin tener que empezar de cero de nuevo.
Fuente: Redeszone.net