Están circulando numerosos programas por el IRC, y otros lugares, que se presentan como exploits para la vulnerabilidad del SSH que RootShell ha puesto tan de moda este mes.
Los más extendidos responden al nombre de sshdwarez.c y sshdexp.c. En realidad, al ejecutar estos programas, se produce el envío de los ficheros passwd y shadow a través de email a los creadores de los troyanos.
Son muchos los rumores que el ataque a RootShell ha desatado. Hoy por hoy, y desde el incidente, solo una vulnerabilidad se ha dado a conocer en el SSH, y está localizada en el código de Kerberos. Los sistemas que no utilicen Kerberos están libres de esta vulnerabilidad.
El fallo se produce en la línea 1139 del programa sshconnect.c <> donde remotehost es de tipo caracter, get_canonical_hostname() admite hasta 255 caracteres, y es copiado en server_name, con un buffer de sólo 128 caracteres. Aprovechando este error en la programación podemos provocar un buffer overflow.
Aunque es posible provocar el desbordamiento, la tarea no es nada sencilla. La víctima debe tener el cliente compilado con kerberos5 <> y permitir el paso de tgt con la opción <>, al mismo tiempo debe conectar con un servidor que ejecute las mismas opciones. El atacante deberá hacer DNS spoofing, además de hacer que el código de ataque parezcan registros DNS válidos, cosa complicada con las nuevas versiones bind que rechazan todos los nombres de domonio con caracteres invalidos. A todo esto debemos tener en cuenta que solo podemos explorar la parte que le sigue a los primeros 128 bytes, lo que complica en gran manera la creación del código necesario.
Nuevos troyanos se hacen pasar por exploits para el SSH
Bernardo Quintero
Deja una respuesta