Cabecera-v2-web.jpg

Graves vulnerabilidades en el cliente OpenSSH


Secure SHell o SSH es un programa que permite la conexión a equipos UNIX de forma segura. OpenSSH es una versión libre del paquete de herramientas SSH, que cifra todo el tráfico ví­a red (incluidas las contraseñas), haciendo seguras las comunicaciones.

Se han descubierto dos vulnerabilidades criticas en la version OpenSSH 5.4 a 7.1p1. Los clientes OpenSSH de las versiones afectadas contienen el código necesario para el soporte experimental de la reanudación de las conexiones SSH (itinerancia). Si la conexión a un servidor SSH se corta inesperadamente, y si el servidor soporta la itinerancia, así­, el cliente es capaz de volver a conectar con el servidor y reanudar la sesión SSH suspendida.

Dicha funcionalidad todaví­a no ha sido incluida en el código del servidor, sin embargo el código del cliente se encuentra activado por defecto y presenta dos vulnerabilidades crí­ticas: una vulnerabilidad de fuga de información (CVE-2016-0777) y otra de buffer overflow (CVE-2016-0778).

La primera de ellas, CVE-2016-0777 puede ser explotada para que un servidor malicioso engañe al cliente vulnerable para que éste devuelva información de la memoria del cliente, incluyendo las claves privadas del usuario cliente. La autenticación de las claves del servidor impide la explotación mediante un ataque man-in-the-middle (hombre-en-el-medio), por lo que esta fuga de información está restringida únicamente a las conexiones a los servidores maliciosos o comprometidos.

La vulnerabilidad de buffer overflow afecta a las funciones packet_write_wait y ssh_packet_write_wait(), las cuales pueden desbordarse en algunos escenarios después de una reconexión exitosa. Si bien, la vulnerabilidad se encuentra presente en la configuración por defecto del cliente OpenSSH, su explotación requiere dos configuraciones no predeterminadas: un ProxyCommand, y, ForwardAgent (-A) o ForwardX11 (-X). Por lo tanto, es poco probable que este desbordamiento de búfer tenga un impacto en el mundo real, sin embargo, puede ser explotado en sistemas que utilizan configuraciones personalizadas.

El código vulnerable en el cliente puede ser completamente desactivado añadiendo 'UseRoaming no' en el archivo de configuración global de ssh, o en la configuración del usuario en ~ / .ssh / config, o mediante el comando -oUseRoaming=no en la lí­nea de comandos. Además, OpenSSH ha publicado una actualización que corrige las vulnerabilidades, la versión OpenSSH 7.1p2. Se recomienda actualizarlo cuanto antes. El procedimiento para la actualización varí­a de acuerdo al sistema afectado.

Las vulnerabilidades fueron reportadas por el equipo de seguridad de Qualys. Puede encontrar los detalles en el siguiente enlace:
https://www.qualys.com/2016/01/14/cve-2016-0777-cv...


Información adicional:

https://cert.gov.py/application/files/2914/5285/9459/Boletin_20160115_vulnerabilidades-OpenSSH.pdf



pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11