CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

18/01/2016

Vulnerabilitats en el client OpenSSH

S’han publicat dues vulnerabilitats en els clients d’OpenSSH que podrien permetre el robatori d’informació o execució de codi si un client es connecta a un servidor SSH maliciós.

Risc: Crític

El client OpenSSH implementava una funcionalitat per a permetre continuar connexions interrompudes, conegut en anglès com Roaming. D'aquesta funcionalitat, que està activa per defecte, només se'n va implementar la part del client, però mai se'n va implementar la part del servidor.

Un usuari que connecte a un servidor SSH maliciós podria enviar fragments de la memòria del client al servidor, incloent-hi claus privades de l’usuari.

La segona vulnerabilitat consistiria en un desbordament de buffer en certes funcions de l’API després d’una reconnexió reeixida. El seu abast és més limitat, ja que requereix que s’activen dues opcions que no estan actives per defecte per a tindre èxit: ProxyCommand i ForwardAgent o ForwardX11.

Sistemes Afectats:

OpenSSH versions des de la 5.4 a la 7.1p1.

Referències:

CVE-2016-0777, CVE-2016-0778

Solució:

Actualitzar a la versió 7.1p2 d’OpenSSH. Si açò no és possible, desactivar la característica UseRoaming en el fitxer de configuració local o per mitjà de paràmetre en llançar el client OpenSSH.

Notes:

Vulnerability Note VU#456088

Vulnerabilidades en cliente OpenSSH - Incibe

OpenSSH 7.1p2 Release Notes

Font: OpenSSH

CSIRT-CV