OpenSSH es la implementación de código abierto del protocolo de red criptográfico, Secure Shell (SSH), para operar servicios de red de forma segura a través de una red no segura, en una arquitectura cliente-servidor.
Los administradores de OpenSSH han lanzado la versión OpenSSH 9.2 para corregir una serie de errores de seguridad, incluyendo una vulnerabilidad de seguridad de la memoria en el servidor OpenSSH (sshd).
Esta vulnerabilidad identificada como CVE-2023-25136, se clasificó como una falla de memoria libre doble de autenticación previa. Se cree que no es explotable, ocurre en el proceso de autorización previa sin privilegios que está sujeto a chroot() y está protegido en la mayoría de las plataformas principales.
Las fallas surgen cuando un fragmento del código vulnerable llama dos veces a la función “free()”, que se utiliza para designar bloques de memoria, provocando la corrupción de la memoria y esto podría provocar un bloqueo o la ejecución de código arbitrario.
La doble liberación de memoria puede resultar en una condición en la que el atacante tenga la capacidad de escribir un valor arbitrario en una ubicación arbitraria (write-what-where condition), a menudo como resultado de un desbordamiento de búfer.
Explotar esta vulnerabilidad es muy difícil, debido a las medidas de protección implementadas por los asignadores de memoria modernos y la sólida protección de privilegios y sandboxing implementados en el proceso sshd afectado.
Recomendaciones:
Actualizar OpenSSH a la versión 9.2.
Referencias