En los últimos días se han encontrado varios problemas de seguridad en
varias implementaciones SSH:
– La implementación AFS/Kerberos v4 de SSH-1.2.2x es susceptible a un
ataque de desbordamiento de búfer que permite ejecutar código
arbitrario en el servidor.
OpenSSH corrigió el problema en Septiembre de 1.999. Los sistemas
que empleen AFS/Kerberos 4 deberían actualizar a OpenSSH.
– Bajo NetBSD, las claves generadas, si no se dispone del módulo
«RND(4)» en el Kernel, son de muy mala calidad.
– Las versiones de desarrollo de OpenSSH 2.3.1 sólo comprobaban que el
cliente dispusiera de la clave pública autorizada, pero no
verificaban que estuviese en posesión de la clave privada. Dado que
la clave pública es «pública», esta vulnerabilidad era grave.
El problema fue detectado y solucionado el 8 de Febrero. Los
usuarios que hayan descargado la versión de desarrollo de OpenSSH
2.3.1 entre el 18 de Enero y el 8 de Febrero de 2.001 deberían
actualizarse.
– Las claves generadas por FreSSH en sistemas operativos sin un
dispositivo «/dev/random» o similar son de muy baja calidad. Ello
incluye AIX, Solaris, HP/UX e Irix.
Oficialmente, estos sistemas operativos no están soportados, pero
nada impide a un administrador compilar FreSSH en una de estas
arquitecturas. El código resultante funcionará correctamente pero,
sin ninguna advertencia, generará claves de muy baja calidad.
jcea@hispasec.com
Más información:
FreSSH
http://www.fressh.org/
OpenSSH Security
http://www.openssh.com/security.html
Secure Shell vulnerabilities and key generation
ftp://ftp.netbsd.org/pub/NetBSD/misc/security/advisories/NetBSD-SA2001-003.txt.asc
Authentication By-Pass Vulnerability in OpenSSH-2.3.1
http://www.openbsd.org/advisories/ssh_bypass.txt
Deja una respuesta