Se
ha publicado una nueva
versión de OpenSSH destinada a corregir dos vulnerabilidades que podrían permitir la obtención de
información sensible, incluyendo las claves privadas de usuario. 
OpenSSH es una implementación
libre de la familia de protocolos SSH, que ofrecen una alternativa segura a los
servicios telnet, rlogin, rsh, rcp, ftp y similares. Todo el tráfico entre un
servidor SSH y un cliente SSH se realiza de forma cifrada y se aplican fuertes
mecanismos para garantizar la autenticación.
Los clientes OpenSSH con
versiones entre  la 5.4 y la 7.1 incluyen
el soporte experimental para reanudar conexiones SSH. Pero aunque el código correspondiente
de servidor nunca ha llegado a publicarse, el código de cliente estaba activado
por defecto. El problema reside en que un servidor malicioso puede engañar al
cliente para provocar fugas de memoria hacia el servidor, que pueden llegar a incluir
las claves privadas del cliente del usuario.
La autenticación de la clave de
host del servidor impide la explotación a través de ataques man-in-the-middle,
por lo que esta fuga de información se limita a las conexiones con servidores
maliciosos o comprometidos.
Como contramedida el código
vulnerable en el cliente puede desactivarse totalmente añadiendo la opción "UseRoaming
no" en el archivo de
configuración ssh_config.
También se ha anunciado una
lectura fuera de límites en el tratamiento de paquetes. 
Se han asignado los CVE-2016-0777
y CVE-2016-0778.
OpenSSH ha publicado la versión
OpenSSH 7.1p2 que corrige estos problemas. 
Por otra parte, esta mañana han
empezado a circular "supuestos exploits"
que decían aprovechar la vulnerabilidad. Sin embargo muchas veces hay que tener
cuidado con los exploits que se encuentran publicados. En casos como este,
cuando aparecen vulnerabilidades interesantes, aparecen exploits publicados que
realmente no son tales. Tal y como muestra el siguiente análisis 
En este caso el "exploit" para aprovechar esta
vulnerabilidad solo consigue borrar el disco duro de los incautos que decidan utilizarlo.
Más información:
OpenSSH 7.1p2 has just been released. 
How to radare2 a fake openssh exploit
Antonio Ropero

 
No hay comentarios:
Publicar un comentario