CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

18/01/2016

Vulnerabilidades en el cliente OpenSSH

Se han publicado dos vulnerabilidades en los clientes de OpenSSH que podrían permitir el robo de información o ejecución de código si un cliente se conecta a un servidor SSH malicioso.

Riesgo: Crítico

El cliente OpenSSH implementaba una funcionalidad para permitir continuar conexiones interrumpidas, conocido en inglés como Roaming. Esta funcionalidad, que está activa por defecto, sólo se implementó en la parte del cliente, pero nunca se implementó la parte del servidor.

Un usuario que conecte a un servidor SSH malicioso podría enviar fragmentos de la memoria del cliente al servidor, incluyendo claves privadas del usuario.

La segunda vulnerabilidad consistiría en un desbordamiento de buffer en ciertas funciones de la API tras una reconexión exitosa. Su alcance es más limitado ya que requiere que se activen dos opciones que no están activas por defecto para tener éxito: ProxyCommand y ForwardAgent o ForwardX11.

Sistemas Afectados:

OpenSSH versiones desde la 5.4 a la 7.1p1.

Referencias:

CVE-2016-0777, CVE-2016-0778

Solución:

Actualizar a la versión 7.1p2 de OpenSSH. Si esto no es posible, desactivar la característica UseRoaming en el fichero de configuración local o mediante parámetro al lanzar el cliente OpenSSH.

Notas:

Vulnerability Note VU#456088

Vulnerabilidades en cliente OpenSSH - Incibe

OpenSSH 7.1p2 Release Notes

Fuente: OpenSSH

CSIRT-CV