Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
18/01/2016
El client OpenSSH implementava una funcionalitat per a permetre continuar connexions interrompudes, conegut en anglès com Roaming. D'aquesta funcionalitat, que està activa per defecte, només se'n va implementar la part del client, però mai se'n va implementar la part del servidor.
Un usuari que connecte a un servidor SSH maliciós podria enviar fragments de la memòria del client al servidor, incloent-hi claus privades de l’usuari.
La segona vulnerabilitat consistiria en un desbordament de buffer en certes funcions de l’API després d’una reconnexió reeixida. El seu abast és més limitat, ja que requereix que s’activen dues opcions que no estan actives per defecte per a tindre èxit: ProxyCommand i ForwardAgent o ForwardX11.
Sistemes Afectats:OpenSSH versions des de la 5.4 a la 7.1p1.
Referències:CVE-2016-0777, CVE-2016-0778
Solució:Actualitzar a la versió 7.1p2 d’OpenSSH. Si açò no és possible, desactivar la característica UseRoaming en el fitxer de configuració local o per mitjà de paràmetre en llançar el client OpenSSH.
Notes:Vulnerabilidades en cliente OpenSSH - Incibe