AlertaCiberNews

Noticias de ciber seguridad

AlertaCiberNews

Noticias de ciber seguridad

Vulnerabilidades

Redis, en el punto de mira: campañas activas explotan la vulnerabilidad crítica CVE-2024-36401

Introducción

En las últimas semanas, investigadores de ciberseguridad han alertado sobre una oleada de campañas maliciosas dirigidas contra servidores Redis expuestos en Internet. Aprovechando vulnerabilidades conocidas, en especial la crítica CVE-2024-36401, los atacantes están comprometiendo estos sistemas para enrolarlos en botnets IoT, convertirlos en proxies residenciales y minar criptomonedas de forma ilícita. Este escenario plantea riesgos significativos para organizaciones con infraestructuras Redis no adecuadamente securizadas, tanto a nivel de disponibilidad como de cumplimiento normativo.

Contexto del Incidente o Vulnerabilidad

Redis, ampliamente utilizado como almacén de datos en memoria y sistema de caché, resulta un objetivo atractivo debido a su despliegue masivo y, en muchos casos, a prácticas de configuración inseguras (como instancias expuestas sin autenticación o restringido control de acceso). La vulnerabilidad CVE-2024-36401, con una puntuación CVSS de 9.8, afecta a versiones anteriores a Redis 7.2.4 y Redis 7.0.15, permitiendo la ejecución remota de código sin autenticación previa.

Las campañas identificadas han aprovechado sistemas con Redis expuesto a Internet, explotando tanto debilidades de configuración como esta vulnerabilidad específica, para ejecutar payloads maliciosos que varían desde la integración en botnets hasta el despliegue de herramientas de minería de criptodivisas.

Detalles Técnicos

La CVE-2024-36401 reside en la gestión inadecuada de ciertos comandos de Redis que, cuando se abusa de ellos, permiten la ejecución arbitraria de código en el sistema. El vector de ataque más común identificado implica el uso de comandos como `SLAVEOF` y `CONFIG`, junto con la escritura directa de claves SSH en el sistema de archivos del host, facilitando así la persistencia y el control remoto.

TTPs (Tácticas, Técnicas y Procedimientos) asociadas, según MITRE ATT&CK, incluyen:

– T1190 (Explotación de vulnerabilidad en un servicio público)
– T1059 (Ejecución de comandos a través de intérpretes del sistema)
– T1078 (Obtención de credenciales válidas, en este caso, con claves SSH)

Entre los Indicadores de Compromiso (IoC) reportados se encuentran:

– Tráfico inusual hacia/desde puertos 6379 (por defecto en Redis)
– Creación de usuarios o claves SSH no autorizadas en `/root/.ssh/authorized_keys`
– Descarga de scripts maliciosos desde infraestructuras conocidas de C2
– Procesos sospechosos relacionados con mineros de Monero (XMRig, por ejemplo)

Se han observado exploits públicos y módulos en frameworks como Metasploit que automatizan la explotación de esta vulnerabilidad, facilitando su uso incluso por actores con poca experiencia.

Impacto y Riesgos

El impacto de un sistema Redis comprometido es múltiple. En primer lugar, la capacidad de ejecutar código arbitrario puede derivar en la pérdida total de control sobre el servidor, permitiendo el escalado lateral dentro de la red corporativa. La utilización de estos sistemas como proxies residenciales o nodos de botnet complica su rastreo y puede implicar responsabilidades legales para las empresas afectadas, sobre todo si se usan como trampolín en campañas de fraude o ataques DDoS.

El minado ilícito de criptomonedas, por su parte, agota los recursos del servidor, degrada el rendimiento de aplicaciones críticas y puede generar un consumo energético significativo, con costes operativos ocultos y potenciales sanciones por incumplimiento de normativas medioambientales y de gobernanza.

Medidas de Mitigación y Recomendaciones

Las principales recomendaciones para mitigar estos riesgos son:

– Actualizar Redis a las versiones 7.2.4, 7.0.15 o superiores, donde la vulnerabilidad CVE-2024-36401 ha sido corregida.
– Restringir el acceso a Redis únicamente a redes internas o mediante VPNs, evitando su exposición directa a Internet.
– Configurar autenticación robusta y limitar los comandos peligrosos empleando la funcionalidad `rename-command`.
– Implementar monitorización de logs y alertas para detectar patrones anómalos, cambios en archivos SSH y procesos sospechosos.
– Evaluar políticas de respuesta ante incidentes y cumplimiento con GDPR y la Directiva NIS2, informando a las autoridades en caso de fuga de datos.

Opinión de Expertos

Varios analistas SOC y responsables de pentesting coinciden en que la explotación de Redis se ha convertido en una práctica recurrente en campañas automatizadas. Según David Polo, CISO de una consultora de ciberseguridad, “el bajo umbral de entrada y la disponibilidad de exploits públicos hacen que Redis sea un blanco preferido para scripts automatizados y actores avanzados por igual”. Además, recalca la importancia de la segmentación de redes y el uso de herramientas de escaneo continuo para identificar instancias expuestas antes que los atacantes.

Implicaciones para Empresas y Usuarios

Para empresas que emplean Redis como componente esencial en arquitecturas de microservicios o aplicaciones de alto rendimiento, la explotación de esta vulnerabilidad puede traducirse en una interrupción significativa de servicios, pérdida de datos y exposición a sanciones regulatorias. Los responsables de cumplimiento deben considerar la obligación de notificar incidentes de seguridad bajo la GDPR y la inminente NIS2, especialmente si el compromiso afecta a datos personales o infraestructuras críticas.

Conclusiones

La explotación activa de la vulnerabilidad crítica CVE-2024-36401 en Redis subraya la necesidad de una postura proactiva de seguridad, basada en la actualización continua, la monitorización y la restricción de la superficie de ataque. La gestión adecuada de la exposición, combinada con prácticas seguras de configuración y respuesta ante incidentes, es esencial para mitigar las amenazas emergentes en este vector.

(Fuente: feeds.feedburner.com)