Descubierta nueva vulnerabilidad en OpenSSH

Un grupo de investigadores de la Universidad Royal Holloway de Londres acaban de hacer público un fallo en el ampliamente utilizado protocolo de encriptación OpenSSH. El fallo se encuentra en la versión 4.7 y recomiendan que todos los usuarios actualicen a la última versión (Open SSH 5.2)

Todos aquellos programas que utilicen OpenSSH deberán usar la última versión (OpenSSH 5.2) que ofrece varias contra-medidas que pueden evitar un ataque. Pueden ser vulnerables también otras implementaciones de SSH, según el grupo de seguridad londinense.

Un atacante tiene una posibilidad entre 262.144 de tener éxito. Así lo aseguró el profesor Patterson el pasado Lunes.

El ataque explota las sutiles diferencias en la forma de reaccionar del software SSH enfrentándose a errores durante la encriptación. Con una dirección de paquetes especialmente manipulados, un atacante tiene UNA probabilidad entre 262.144 de recuperar 32 bits de texto plano de un texto previamente cifrado, de forma arbitraria.

Queda claro que las probabilidades son muy limitadas. Pero el fallo de diseño sigue planteando una amenaza significativa, dada la forma en que muchas aplicaciones emplean SSH. VPN o las redes privadas virtuales por ejemplo, en ocasiones reconectan al servidor rápidamente cuando se desconectan. Con algunos programas reconectando varias veces por segundo, un atacante determinado puede tener muchas oportunidades de conseguirlo.

“Es un fallo de diseño de OpenSSH. Las otras vulnerabilidades han sido más por errores de codificación.”

El ataque se base en los defectos de la RFC (Request For Comments) que definen las normas SSH de Internet, dijo Patterson durante la charla que ofreció el pasado Lunes sobre seguridad y privacidad en California en la que explicó sus resultados acerca de las investigaciones de su grupo. Los tres académicos que participaron en dicha investigación fueron Patterson, Martin Albrecht y Gaven Watson.

Su equipo ha trabajado con los desarrolladores de OpenSSH para tratar de dar solución al error. La versión 5.2 de OpenSSH incluye medidas que lo mitigan.

“Han parcheado OpenSSH, poniendo en marcha contra-medidas que ponen fin a nuestro ataque. Pero la norma no ha cambiado”.

Patterson no cree que este error haya sido explotado de forma real en ningún momento, ya que para poder deducir un mensaje de longitud apreciable se necesitarían días. Además, los proveedores de SSH estaban informados al respecto y ya han puesto parches en su código que ayuda a mitigar el problema. Aún así, se recomienda encarecidamente actualizar a la última versión.

Un poco de historia…

Durante 1990 OpenSSH sufrió devastadores errores de diseño. Hubo uno que permitió a atacantes inyectar keyloggers en una sesión SSH. La vulnerabilidad sólo se solucionó al actualizar a la versión 2.

Curiosamente, en estas fechas del año pasado saltó a la palestra que el generador de números aleatorios del paquete openssl de Debian era predecible, lo que implicaba una debilidad criptográfica bastante importante. OpenSSH es una de las aplicaciones que utiliza dicho generador de números aleatorios. Se llegaron a crear scripts para explotar la vulnerabilidad, pero al final la sangre no llegó al río… la solución, parche y actualización llegó antes.

Lo que parece estar claro es que los fallos en el protocolo SSH cada vez son más y más pequeños y más complicados y difíciles de explotar. Además, se solucionan mucho más rápido cada vez. Este hecho demuestra que los procesos de desarrollo abiertos son definitivamente los que menos errores contienen.

tocolo SSH para el acceso a ordenadores con LINUX o UNIX y ello utiliza librerias SSL

saludos

ms, 20-5-2009

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con
info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies