
Qualys, Inc., proveedor pionero y líder de soluciones de cumplimiento y seguridad basadas en la nube, ha hecho público el descubrimiento de una de las vulnerabilidades más importantes de los últimos años, tanto por su escala como por su potencial impacto.
Detectada por la Unidad de Investigación de Amenazas (TRU) de Qualys, la vulnerabilidad CVE-2024-6387 (bautizada como regreSSHion) permite aplicar ejecución remota de código (RCE) no autenticada en servidores OpenSSH trabajando con sistemas Linux basados en glibc. Según los analistas de Qualys, regreSSHion lleva latente casi cuatro años, y la consideran como el mayor descubrimiento de una vulnerabilidad desde el hallazgo de log4shell.
OpenSSH es un conjunto de aplicaciones Open Source que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH, y se utiliza principalmente para conectar con servidores remotamente utilizando Internet como vía para las comunicaciones. Si se llega a explotar, regreSSHion permite a los atacantes ejecutar código con los privilegios más elevados, lo que equivale a la toma completa del control del sistema, con la capacidad de instalar malware, crear de puertas traseras y otras actividades maliciosas.
“Con más de 14 millones de instancias en todo el mundo, sabemos que OpenSSH es uno de los sistemas de software más seguros del mundo”, explica Sergio Pedroche, Country Manager de Qualys, “pero esta vulnerabilidad es grave y crítica, especialmente para las empresas que dependen de OpenSSH para la gestión remota de sus servidores”.