Se
ha publicado una nueva versión de OpenSSH destinada a corregir seis
vulnerabilidades que podrían permitir la ejecución de código, elevar
privilegios, obtener llaves privadas, escribir archivos o provocar condiciones
de denegación de servicio.
OpenSSH es una implementación
libre de la familia de protocolos SSH, que ofrecen una alternativa segura a los
servicios telnet, rlogin, rsh, rcp, ftp y similares. Todo el tráfico entre un
servidor SSH y un cliente SSH se realiza de forma cifrada y se aplican fuertes
mecanismos para garantizar la autenticación.
Un usuario remoto autenticado con
control de un servicio sshd podría devolver una petición al ssh-agent para
cargar un módulo PKCS#11 manipulado y ejecutar código o escribir archivos en el
sistema que ejecuta ssh-agent (CVE-2016-10009).
Por
otra parte, con CVE-2016-10010, un usuario podría conseguir privilegios de root
a través del reenvío de sockets Unix-domain en sistemas con separación de
privilegios desactivada. Un usuario local con privilegios podría conseguir
llaves privadas del host (CVE-2016-10011).
Con
CVE-2016-10012, una vulnerabilidad de elevación de privilegios por un fallo en
la comprobación de límites en el administrador de memoria compartida. Una condición
de denegación de servicio debido a que un atacante que envíe múltiples mensajes
KEXINIT puede llegar a consumir hasta 128MB por conexión.
Por
último, un atacante remoto podría evitar los controles de acceso basados en
direcciones si la directiva AllowUser está configurada con rangos de direcciones
CIDR no válidos.
OpenSSH ha publicado la versión
OpenSSH 7.4 que corrige estos problemas y algunos otros fallos no relacionados
directamente con la seguridad.
Más información:
OpenSSH 7.4 has just been released
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario