15 ene. 2016

Vulnerabilidad crítica y exploit en OpenSSH (Parchea!)

Se ha descubierto una vulnerabilidad crítica en el cliente OpenSSH, una de las implementaciones de código abierto más ampliamente utilizadas del Protocolo Secure Shell (SSH). Esta vulnerabilidad podría ser aprovechada para robar las claves privadas de los clientes, exponiendo potencialmente usuarios a ataques Man-in-the-Middle (MITM).

Dos errores identificados como CVE-2016-0777 y CVE-2016-0778 fueron encontrados en la funcionalidad (no documentada) de "roaming" en las versiones experimentales de OpenSSH 5.4 a 7.1. Esta característica permite reconectar con el servidor SSH en el caso de que la conexión se interrumpa inesperadamente. Esta nueva característica está activado por defecto en los clientes de OpenSSH y podría utilizar un servidor OpenSSH malicioso para engañar a un cliente afectado y lograr que brinde sus claves SSH, cuando intenta iniciar una sesión. Por eso se debe tener en cuenta que este fallo sólo puede ser llevado a cabo después de la autenticación exitosa y por lo tanto sólo puede ser explotado por un servidor SSH malicioso o comprometido.

La falla reside en la versión 5.4 a 7.1 del cliente de OpenSSH en todos los sistemas operativos y no reside en las versiones utilizadas por servidores. Los usuarios de PuTTY en Windows están seguros.

Al parecer la vulnerabilidad tiene varios años de edad y fue descubierta por los investigadores del equipo de seguridad de Qualys el 11 de enero, siendo arreglado por el equipo de OpenSSH. Ayer jueves ya se ha lanzado el parche correspondiente a la versión 7.1p2.

Hasta que se instalen las actualizaciones y parches de seguridad, el "roaming" puede ser desactivado manualmente para resolver el problema:
echo ' UseRoaming no' | sudo tee - a /etc/ssh/ssh_config
OpenSSH dijo que no son conscientes de ataques que exploten este fallo, pero Qualys dijo que "podría estar siendo explotado por atacantes sofisticados" y publicó un post que incluye el código de un exploit, como prueba de concepto.

Las actualizaciones actuales:
Se piensa que esta vulnerabilidad podría ser las más severa de las descubiertas en el software de código abierto en años, y es difícil decir qué tan grande será el impacto.

Actualización: cuidado porque hay exploits falsos que buscan causar daños a quienes lo descargan y ejecutan.

Fuente: The Hacker News

2 comentarios:

  1. El exploit no corresponde a esa vulnerabilidad

    ResponderEliminar
    Respuestas
    1. 3Di, tal y como indico la PoC está en el post de Qualys.

      Eliminar

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!