Instituto Nacional de ciberseguridad. Sección Incibe

Un nuevo aviso de seguridad y una actualización

Índice

  • Actualización de seguridad de SAP de septiembre de 2024
  • [Actualización 10/09/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH

Actualización de seguridad de SAP de septiembre de 2024

Fecha10/09/2024
Importancia3 - Media
Recursos Afectados
  • SAP Production y Revenue Accounting;
  •  SAP S/4HANA eProcurement;
  • SAP NetWeaver Application Server para ABAP y ABAP Platform;
  • SAP NetWeaver AS para Java;
  • SAP Commerce Cloud;
  • SAP BusinessObjects Business Intelligence Platform;
  • SAP NetWeaver Enterprise Portal;
  • SAP Business Warehouse;
  • SAP NetWeaver BW;
  • SAP S/4 HANA;
  • SAP for Oil & Gas.

Tanto la información de las versiones concretas afectadas para los dispositivos listados, como la información del resto de productos cuya severidad es baja, pueden consultarse en las referencias.

Descripción

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

Solución

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 16 notas de seguridad: 13 de severidad media y 3 bajas. También, se han actualizado 3 notas de seguridad media de meses anteriores.

Las nuevas vulnerabilidades de severidad media publicadas se clasifican en:

  • Falta autorización;
  • Cross-Site Scripting (XSS);
  • Divulgación de información;
  • Secuestro de DLL;

El resto de vulnerabilidades de severidad baja pueden consultarse en las referencias.


[Actualización 10/09/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH

Fecha02/07/2024
Importancia4 - Alta
Recursos Afectados

Versiones de OpenSSH afectadas por esta vulnerabilidad:

  • anteriores a 4.4p1, a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109;
  • desde 4.4p1 hasta la anterior a 8.5p1, no son vulnerables debido a un parche aplicado para CVE-2006-5051;
  • desde 8.5p1 hasta la anterior a 9.8p1.

Los sistemas OpenBSD no están afectados.

Descripción

El equipo de Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad que posibilitaría la ejecución remota de código, no autenticado (RCE), con privilegios de root en el servidor de OpenSSH (sshd) que afecta en sistemas Linux basados en glibc, y a la que se ha denominado con el alias regreSSHion.

Solución
  • Actualizar OpenSSH a la versión 9.8p1.
  • Limitar el acceso SSH a través de controles basados ​​en red para minimizar los riesgos de ataque.
  • Segmentar las redes para restringir el acceso no autorizado y los movimientos laterales.
  • Aplicar las medidas de mitigación descritas en el aviso de Red Hat (enlazado en las referencias).
Detalle

La vulnerabilidad identificada por Qualys TRU es una regresión de otra vulnerabilidad previamente solucionada (CVE-2006-5051) y que fue introducida en octubre del 2020 (OpenSSH 8.5p1).

Esta vulnerabilidad regreSSHion podría conllevar un compromiso total del sistema afectado, permitiendo al atacante ejecutar código arbitrario con privilegios de root, otorgando la posibilidad de instalar malware, modificar datos y crear backdoors para acceso persistente. Además, podría permitir a un atacante utilizar un sistema comprometido para realizar pivoting y explotar otros sistemas vulnerables dentro de la misma red.

Esta vulnerabilidad es difícil de explotar debido a su naturaleza de condición de carrera remota, que requiere múltiples intentos para un ataque exitoso, de hecho, el fabricante afectado establece que el ataque requiere de una media de 6-8 horas de conexiones continuas hasta el máximo que el servidor acepte.

Se ha asignado el identificador CVE-2024-6387 para esta vulnerabilidad.