Vulnerabilidad crítica y exploit en OpenSSH (Parchea!)
Se ha descubierto una vulnerabilidad crítica en el cliente OpenSSH, una de las implementaciones de código abierto más ampliamente utilizadas del Protocolo Secure Shell (SSH). Esta vulnerabilidad podría ser aprovechada para robar las claves privadas de los clientes, exponiendo potencialmente usuarios a ataques Man-in-the-Middle (MITM).
Dos errores identificados como CVE-2016-0777 y CVE-2016-0778 fueron encontrados en la funcionalidad (no documentada) de "roaming" en las versiones experimentales de OpenSSH 5.4 a 7.1. Esta característica permite reconectar con el servidor SSH en el caso de que la conexión se interrumpa inesperadamente. Esta nueva característica está activado por defecto en los clientes de OpenSSH y podría utilizar un servidor OpenSSH malicioso para engañar a un cliente afectado y lograr que brinde sus claves SSH, cuando intenta iniciar una sesión. Por eso se debe tener en cuenta que este fallo sólo puede ser llevado a cabo después de la autenticación exitosa y por lo tanto sólo puede ser explotado por un servidor SSH malicioso o comprometido.
La falla reside en la versión 5.4 a 7.1 del cliente de OpenSSH en todos los sistemas operativos y no reside en las versiones utilizadas por servidores. Los usuarios de PuTTY en Windows están seguros.
Al parecer la vulnerabilidad tiene varios años de edad y fue descubierta por los investigadores del equipo de seguridad de Qualys el 11 de enero, siendo arreglado por el equipo de OpenSSH. Ayer jueves ya se ha lanzado el parche correspondiente a la versión 7.1p2.
Hasta que se instalen las actualizaciones y parches de seguridad, el "roaming" puede ser desactivado manualmente para resolver el problema:
Las actualizaciones actuales:
Actualización: cuidado porque hay exploits falsos que buscan causar daños a quienes lo descargan y ejecutan.
Fuente: The Hacker News
Dos errores identificados como CVE-2016-0777 y CVE-2016-0778 fueron encontrados en la funcionalidad (no documentada) de "roaming" en las versiones experimentales de OpenSSH 5.4 a 7.1. Esta característica permite reconectar con el servidor SSH en el caso de que la conexión se interrumpa inesperadamente. Esta nueva característica está activado por defecto en los clientes de OpenSSH y podría utilizar un servidor OpenSSH malicioso para engañar a un cliente afectado y lograr que brinde sus claves SSH, cuando intenta iniciar una sesión. Por eso se debe tener en cuenta que este fallo sólo puede ser llevado a cabo después de la autenticación exitosa y por lo tanto sólo puede ser explotado por un servidor SSH malicioso o comprometido.
La falla reside en la versión 5.4 a 7.1 del cliente de OpenSSH en todos los sistemas operativos y no reside en las versiones utilizadas por servidores. Los usuarios de PuTTY en Windows están seguros.
Al parecer la vulnerabilidad tiene varios años de edad y fue descubierta por los investigadores del equipo de seguridad de Qualys el 11 de enero, siendo arreglado por el equipo de OpenSSH. Ayer jueves ya se ha lanzado el parche correspondiente a la versión 7.1p2.
Hasta que se instalen las actualizaciones y parches de seguridad, el "roaming" puede ser desactivado manualmente para resolver el problema:
echo ' UseRoaming no' | sudo tee - a /etc/ssh/ssh_config
OpenSSH dijo que no son conscientes de ataques que exploten este fallo, pero Qualys dijo que "podría estar siendo explotado por atacantes sofisticados" y publicó un post que incluye el código de un exploit, como prueba de concepto.Las actualizaciones actuales:
- Ubuntu 15.10, Ubuntu 15.04, Ubuntu 14.04 LTS, Ubuntu 12.04 LTS
- Red Hat Enterprise Linux 7 prior to version 7.1
- All supported versions of FreeBSD
- Debian versions up to 8.2 (Jessie)
- All supported versions of OpenBSD
Actualización: cuidado porque hay exploits falsos que buscan causar daños a quienes lo descargan y ejecutan.
Fuente: The Hacker News
El exploit no corresponde a esa vulnerabilidad
ResponderBorrar3Di, tal y como indico la PoC está en el post de Qualys.
Borrar