Se
ha publicado una nueva versión de OpenSSH destinada a corregir diversas vulnerabilidades
que podrían permitir la obtención de información sensible, elevar privilegios o
provocar denegaciones de servicio.
OpenSSH es una implementación
libre de la familia de protocolos SSH, que ofrecen una alternativa segura a los
servicios telnet, rlogin, rsh, rcp, ftp y similares. Todo el tráfico entre un
servidor SSH y un cliente SSH se realiza de forma cifrada y se aplican fuertes
mecanismos para garantizar la autenticación.
El primer problema corregido reside
en una denegación de servicio debido a un uso excesivo de CPU en crypt(3) si un
atacante envía contraseñas muy largas. También se mitigan diferencias
temporales en la autenticación de contraseñas que podrían emplearse para descubrir
nombres de usuario válidos cuando se envían contraseñas largas y el servidor
usa determinados algoritmos hash (CVE-2016-6210).
Se corrigen debilidades que
pueden permitir la medición de tiempo en las contramedidas contra ataques de
Padding Oracle en CBC (Cifrado por bloques). Hay que señalar que los cifrados
CBC están desactivados por defecto y solo se incluyen por compatibilidad.
Se ha mejorado el orden de
operación de la verificación MAC (Message Authentication Code) para el modo Encrypt-then-MAC
(EtM) en algoritmos MAC para verificar el MAC antes de descifrar cualquier
texto cifrado.
Por último, con CVE-2015-8325, se
ignoran las variables de entorno PAM cuando "UseLogin = yes". Si PAM está configurado para leer variables
de entorno especificadas por el usuario y "UseLogin = yes" en sshd_config, un usuario local puede atacar
/bin/login a través de LD_PRELOAD o variables de entorno similares establecidas
a través de PAM.
OpenSSH ha publicado la versión
OpenSSH 7.3 que corrige estos problemas y algunos otros fallos no relacionados
directamente con la seguridad.
Más información:
OpenSSH 7.3 has just been released
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario