Plataforma
other
Componente
wolfssh
Corregido en
1.4.17
Se ha identificado una vulnerabilidad de bypass de autenticación en wolfSSH, afectando a versiones anteriores a la 1.4.17. Esta falla permite a un cliente malicioso establecer canales de comunicación sin completar el proceso de autenticación, lo que resulta en un acceso no autorizado al sistema. La actualización a la versión 1.4.17 soluciona esta vulnerabilidad y es altamente recomendada.
La gravedad de esta vulnerabilidad radica en la posibilidad de acceso no autorizado a sistemas que utilizan wolfSSH. Un atacante podría explotar esta falla para obtener acceso a información confidencial, ejecutar comandos arbitrarios o incluso tomar el control completo del sistema. La ausencia de autenticación en la creación de canales abre una puerta trasera para la intrusión, permitiendo a un atacante evadir los mecanismos de seguridad estándar. Este tipo de bypass de autenticación es particularmente peligroso porque puede ser utilizado para escalar privilegios y moverse lateralmente dentro de una red, comprometiendo otros sistemas conectados.
Esta vulnerabilidad ha sido publicada el 25 de marzo de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas al momento de la redacción. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación, por lo que es crucial aplicar la actualización lo antes posible.
Organizations utilizing wolfSSH for remote access and system administration are at risk, particularly those with legacy configurations or limited network segmentation. Environments relying on wolfSSH for secure communication and data transfer are also vulnerable. Shared hosting environments where multiple users share the same server instance should be especially vigilant.
disclosure
Estado del Exploit
EPSS
0.35% (57% percentil)
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar wolfSSH a la versión 1.4.17 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la red y monitorear la actividad sospechosa. Aunque no hay una solución de rollback, la implementación de reglas de firewall que limiten las conexiones entrantes a wolfSSH puede reducir la superficie de ataque. Después de la actualización, confirme la corrección verificando que los canales solo se puedan crear después de una autenticación exitosa.
Actualice wolfSSH a la versión 1.4.17 o superior. Esto corrige la vulnerabilidad de omisión de autenticación. Puede obtener la última versión desde el repositorio oficial de wolfSSH.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-2873 es una vulnerabilidad de bypass de autenticación en wolfSSH que permite el acceso no autorizado al crear canales sin autenticación.
Si está utilizando wolfSSH en versiones 0–v1.4.16, es vulnerable a esta falla. Actualice a la versión 1.4.17 para protegerse.
La solución es actualizar wolfSSH a la versión 1.4.17 o superior. Si no es posible, implemente medidas de seguridad adicionales como restricciones de acceso a la red.
No se han reportado campañas de explotación activas al momento, pero la disponibilidad de un PoC podría aumentar el riesgo.
Consulte el sitio web oficial de wolfSSH o las fuentes de seguridad de la industria para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.