viernes, 29 de septiembre de 2006

Denegación de servicio a través de bloques idénticos en OpenSSH 3.x y 4.x

Se ha encontrado un problema de seguridad en OpenSSH que puede ser
aprovechado por atacantes remotos para provocar una denegación de servicio.

OpenSSH es una versión gratuita, ampliamente utilizada, de SSH (Shell
Seguro) que reemplaza protocolos como Telnet, Ftp, Rsh, etc, empleando
cifrado, por lo que es resistente a técnicas como la monitorización de
red, escucha y ataques de secuestro de comunicación.

El fallo se debe a un error en el manejo de múltiples bloques idénticos
en un paquete SSH durante la función de detección de ataque CRC. Si se
tiene habilitado el protocolo SSH versión 1, esto puede ser aprovechado
para provocar una denegación de servicio que consume todos los recursos
de CPU si se envía un paquete especialmente manipulado con bloques
idénticos.

Se puede modificar directamente el código fuente con las instrucciones
disponibles desde:

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.c.diff?r1=1.29&r2=1.30&sortby=date&f=h

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/packet.c.diff?r1=1.143&r2=1.144&sortby=date&f=h

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.h.diff?r1=1.9&r2=1.10&sortby=date&f=h


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

CVE-2006-4924 openssh DoS
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=207955