3 ago. 2016

OpenSSH soluciona diversas vulnerabilidades (Actualiza!)

Se ha publicado una nueva versión de OpenSSH 7.3 destinada a corregir diversas vulnerabilidades que podrían permitir la obtención de información sensible, elevar privilegios o provocar denegaciones de servicio.

OpenSSH es una implementación libre de la familia de protocolos SSH, que ofrecen una alternativa segura a los servicios telnet, rlogin, rsh, rcp, ftp y similares. Todo el tráfico entre un servidor SSH y un cliente SSH se realiza de forma cifrada y se aplican fuertes mecanismos para garantizar la autenticación.

El primer problema corregido reside en una denegación de servicio debido a un uso excesivo de CPU en crypt(3) si un atacante envía contraseñas muy largas. También se mitigan diferencias temporales en la autenticación de contraseñas que podrían emplearse para descubrir nombres de usuario válidos cuando se envían contraseñas largas y el servidor usa determinados algoritmos Hash (CVE-2016-6210).

Se corrigen debilidades que pueden permitir la medición de tiempo en las contramedidas contra ataques de Padding Oracle en CBC (Cifrado por bloques). Hay que señalar que los cifrados CBC están desactivados por defecto y solo se incluyen por compatibilidad.

Se ha mejorado el orden de operación de la verificación MAC (Message Authentication Code) para el modo Encrypt-then-MAC (EtM) en algoritmos MAC para verificar el MAC antes de descifrar cualquier texto cifrado.

Por último, con CVE-2015-8325, se ignoran las variables de entorno PAM cuando "UseLogin = yes". Si PAM está configurado para leer variables de entorno especificadas por el usuario y "UseLogin = yes" en sshd_config, un usuario local puede atacar /bin/login a través de LD_PRELOAD o variables de entorno similares establecidas a través de PAM.

OpenSSH ha publicado la versión OpenSSH 7.3 que corrige estos problemas y algunos otros fallos no relacionados directamente con la seguridad.

Fuente: Hispasec

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!