Se ha descubierto un fallo en el código que maneja el canal en OpenSSH,
este puede ser explotado por un usuario ya autentificado en el sistema,
con fin de obtener root. De igual forma puede ser usado por un servidor
malicioso con el mismo propósito sobre un cliente vulnerable.
OpenSSH es una distribución gratuita que implementa la serie de
protocolos SSH versión 1 y 2, y que nos proporciona desde el uso de
sesiones interactivas (shell) hasta la transmisión de ficheros (scp)
todo ello bajo encriptación.
El problema se encuentra en el proceso de la comparación de la
variable channels_alloc que permite introducir un identificador mayor
del esperado. No se descarta la posibilidad que el bug del canal sea
también explotable sin necesidad de tener cuenta en el sistema, aunque
esto aun no ha sido demostrado.
Se ven afectadas todas las versiones desde la 2.0 hasta la 3.0.2, por
ello se recomienda actualizar a la versión 3.1
fsantos@hispasec.com
Deja una respuesta