Última HoraCrítico

Falla Crítica en Telnetd (CVE-2024-6409) Explotada para Acceso Root en la Naturaleza

2 min de lecturaFuente: BleepingComputer

Investigadores detectan una campaña activa que explota CVE-2024-6409, una vulnerabilidad crítica de omisión de autenticación en telnetd que permite acceso root no autorizado.

Falla Crítica de Omisión de Autenticación en Telnetd Explotada para Acceso Root

Investigadores de seguridad han detectado una campaña coordinada que está explotando activamente CVE-2024-6409, una vulnerabilidad de severidad crítica de omisión de autenticación en el servidor telnetd de GNU InetUtils. La falla, presente durante 11 años, permite a atacantes no autenticados obtener acceso de nivel root en sistemas vulnerables.

Detalles Técnicos

  • ID de CVE: CVE-2024-6409
  • Puntuación CVSS: 9.8 (Crítica)
  • Software Afectado: GNU InetUtils telnetd (versiones anteriores a la versión parcheada)
  • Tipo de Vulnerabilidad: Omisión de autenticación mediante validación incorrecta de entrada
  • Vector de Explotación: Atacantes remotos envían paquetes telnet manipulados para activar la falla, omitiendo la autenticación y ejecutando comandos arbitrarios como root.

La vulnerabilidad surge de una validación insuficiente de la entrada suministrada por el usuario en el demonio telnetd, lo que permite a los atacantes manipular los mecanismos de autenticación. La explotación requiere acceso a la red del servicio telnet (puerto predeterminado 23/TCP).

Análisis de Impacto

La falla representa riesgos severos, incluyendo:

  • Acceso root no autorizado a sistemas vulnerables
  • Movimiento lateral dentro de redes a través de servidores telnet comprometidos
  • Exfiltración de datos o despliegue de malware por parte de actores de amenazas
  • Mecanismos de persistencia establecidos mediante privilegios root

La firma de seguridad GreyNoise reportó haber observado actividad de escaneo masivo dirigida a la vulnerabilidad, lo que indica esfuerzos generalizados de reconocimiento. Aunque no se ha atribuido a un actor de amenazas específico, la campaña coincide con ataques oportunistas que aprovechan fallas críticas recién divulgadas.

Recomendaciones

  1. Parcheo Inmediato: Aplicar la última actualización de GNU InetUtils para mitigar CVE-2024-6409.
  2. Deshabilitar Telnet: Reemplazar telnet con SSH para acceso remoto seguro.
  3. Segmentación de Red: Aislar los servicios telnet de redes no confiables.
  4. Monitoreo: Implementar reglas de IDS/IPS para detectar intentos de explotación (por ejemplo, tráfico telnet anómalo).
  5. Principio de Mínimo Privilegio: Restringir los permisos del servicio telnet para minimizar el impacto potencial.

Las organizaciones que utilizan sistemas embebidos o dispositivos heredados que dependen de telnetd deben priorizar la remediación debido a la baja complejidad de explotación y la alta severidad de la falla.

Compartir

TwitterLinkedIn