Servidores OpenSSH maliciosos pueden robar las claves privadas

Se ha publicado una nueva versión de OpenSSH destinada a corregir dos
vulnerabilidades que podrían permitir la obtención de información
sensible, incluyendo las claves privadas de usuario.

OpenSSH es una implementación libre de la familia de protocolos SSH, que
ofrecen una alternativa segura a los servicios telnet, rlogin, rsh, rcp,
ftp y similares. Todo el tráfico entre un servidor SSH y un cliente SSH
se realiza de forma cifrada y se aplican fuertes mecanismos para
garantizar la autenticación.

Los clientes OpenSSH con versiones entre la 5.4 y la 7.1 incluyen el
soporte experimental para reanudar conexiones SSH. Pero aunque el código
correspondiente de servidor nunca ha llegado a publicarse, el código de
cliente estaba activado por defecto. El problema reside en que un
servidor malicioso puede engañar al cliente para provocar fugas de
memoria hacia el servidor, que pueden llegar a incluir las claves
privadas del cliente del usuario.

La autenticación de la clave de host del servidor impide la explotación
a través de ataques man-in-the-middle, por lo que esta fuga de
información se limita a las conexiones con servidores maliciosos o
comprometidos.

Como contramedida, el código vulnerable en el cliente puede desactivarse
totalmente añadiendo la opción “UseRoaming no” en el archivo de
configuración ssh_config.

También se ha anunciado una lectura fuera de límites en el tratamiento
de paquetes.
Se han asignado los CVE-2016-0777 y CVE-2016-0778.

OpenSSH ha publicado la versión OpenSSH 7.1p2 que corrige estos
problemas.

Por otra parte, esta mañana han empezado a circular “supuestos exploits”
que decían aprovechar la vulnerabilidad. Sin embargo muchas veces hay
que tener cuidado con los exploits que se encuentran publicados. En
casos como este, cuando aparecen vulnerabilidades interesantes, aparecen
exploits publicados que realmente no son tales. Tal y como muestra el
siguiente análisis

https://dustri.org/b/how-to-radare2-a-fake-openssh-exploit.html

En este caso el “exploit” para aprovechar esta vulnerabilidad solo
consigue borrar el disco duro de los incautos que decidan utilizarlo.

Ver informacion original al respecto en Fuente:
http://unaaldia.hispasec.com/2016/01/servidores-openssh-maliciosos-pueden.html

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies