Las versiones de OpenSSH previas a la 3.0.2 contienen varias
vulnerabilidades que, en algunos casos, permiten la ejecución de código
arbitrario en el servidor como administrador o «root», o el acceso de
usuarios desde direcciones no autorizadas.
OpenSSH es una implementación abierta y gratuita de la tecnología SSH.
SSH es un protocolo similar a «telnet», pero en el que ambos extremos de
la conexión se autentifican mutuamente y la conexión en sí va protegida
criptográficamente. Esta tecnología hace posible, por ejemplo,
administrar sistemas Unix de forma remota y segura, aunque las redes de
comunicaciones que se estén utilizando no nos merezcan confianza.
Las versiones de OpenSSH previas a la 3.0.2 contienen varias
vulnerabilidades importantes:
* Bajo ciertas circunstancias, el servidor OpenSSH podía permitir
el acceso a direcciones IP no autorizadas. El problema radica
en la aparición simultanea de claves RSA y DSA en el fichero de
configuración, junto con campos «from=».
* El comando «sftp» no está sujeto a restricciones «command=» en
el fichero de configuración del servidor.
* Diversas vulnerabilidades en el soporte Kerberos.
* Borrado de ficheros «cookies» si se habilita el soporte X11.
* Si un servidor SSH está configurado con «UseLogin», puede atacarse de
forma local para obtener privilegios de administrador, a través de la
carga dinámica de librerías y la variable de entorno «LD_PRELOAD» o
similares.
El parche es simple:
– — session.c 11 Oct 2001 13:45:21 -0000 1.108
+++ session.c 1 Dec 2001 22:14:39 -0000
@@ -875,6 +875,7 @@
child_set_env(&env, &envsize, «TZ», getenv(«TZ»));
/* Set custom environment options from RSA authentication. */
+ if (!options.use_login)
while (custom_environment) {
struct envstring *ce = custom_environment;
char *s = ce->s;
jcea@hispasec.com
Más información:
OpenSSH
http://www.openssh.com/
OpenSSH Security Advisory (adv.option)
http://www.securityfocus.com/archive/1/216702
OpenSSH Key Based Source IP Access Control Bypass Vulnerability
http://www.securityfocus.com/bid/3369
OpenSSH Client X11 Forwarding Cookie Removal File Symbolic Link
Vulnerability
http://www.securityfocus.com/bid/2825
SSH allows deletion of other users files…
http://www.securityfocus.com/archive/1/188450
OpenSSH: sftp & bypassing keypair auth restrictions
http://www.securityfocus.com/archive/1/214921
OpenSSH UseLogin directive permits privilege escalation
http://www.kb.cert.org/vuls/id/157447
OpenSSH UseLogin Environment Variable Passing Vulnerability
http://www.securityfocus.com/bid/3614
FreeBSD: Update – OpenSSH Privilege escalation vulnerability
http://www.newsforge.com/article.pl?sid=01/12/07/2328237
SuSE: SSH update
http://www.newsforge.com/article.pl?sid=01/12/07/233228
Deja una respuesta