Resumen

El equipo de investigación de Qualys descubrió CVE-2024-6387, una vulnerabilidad de condición de carrera en el servidor OpenSSH (sshd) que permite la ejecución remota de código (RCE) no autenticada como root en sistemas Linux con glibc.

La vulnerabilidad afecta a OpenSSH versiones 8.5p1 hasta 9.7p1 y está relacionada con una regresión del CVE-2006-5051, parcheado hace 18 años pero reintroducido por error.

Impacto

  • CVSS Score: 8.1 (Alto)
  • Tipo: Race condition en el signal handler
  • Autenticación requerida: No
  • Interacción de usuario: No
  • Sistemas afectados: Linux con glibc (mayoría de distribuciones de servidor)

Versiones afectadas y fix

VersiónEstado
Anterior a 4.4p1⚠️ Vulnerable (sin parche CVE-2006-5051)
4.4p1 – 8.4p1✅ No vulnerable
8.5p1 – 9.7p1Vulnerable
9.8p1+Parchada

Acciones inmediatas

  1. Actualizar OpenSSH a la versión 9.8p1 o superior
  2. Mitigación temporal: configurar LoginGraceTime 0 en /etc/ssh/sshd_config
  3. Restringir acceso SSH con firewall/Security Groups solo a IPs conocidas
  4. Monitorizar intentos de explotación (múltiples conexiones SSH fallidas en poco tiempo)
Parchear de inmediato. Dado el número de servidores expuestos (estimados entre 14 y 700 millones según Shodan), se esperan intentos de explotación masivos.