Se han publicado las dos vulnerabilidades que afectan a las versiones
2.9.9 hasta la 3.3 de OpenSSH. Ambas se encuentran en el manejo de las
respuestas de desafío («Challenge Responses») presentes únicamente en la
versión 2 del protocolo.
OpenSSH es una versión gratuita, ampliamente utilizada, de SSH (Shell
Seguro) que reemplaza protocolos como Telnet, Ftp, Rsh, etc, empleando
cifrado y que es resistente a técnicas como la monitorización de
red, escucha y ataques «hijack».
La primera de las vulnerabilidades se centra en el desbordamiento de la
variable que contiene el numero de respuestas recibidas durante la
autenticación. Para que sea explotable, el servidor debe estar
configurado para que las respuestas de desafío estén activadas y el
sistema este usando o bien «SKEY» o «BSD_AUTH». Un ataque en este caso
puede provocar una ejecución arbitraria de código.
La segunda de las vulnerabilidades consiste en un desbordamiento de
búfer también sobre el numero de respuestas recibidas. Independientemente
de la configuración de las respuestas de desafío, el problema se centra
en los sistemas que usan alguno de los módulos PAM que usan autenticación
interactiva por teclado «PAMAuthenticationViaKbdInt». Actualmente se
desconoce si existe la posibilidad de explotar esta última.
Es importante actualizarse a la última versión disponible debido a la
posibilidad de que un atacante remoto pueda obtener privilegios de
root, identidad bajo la cual suele correr este servicio.
Se pueden evitar los efectos de estas vulnerabilidades modificando
adecuadamente el archivo de configuración:
/etc/ssh/sshd_config:
ChallengeResponseAuthentication no
PAMAuthenticationViaKbdInt no
KbdInteractiveAuthentication no
Igualmente es muy recomendable establecer la separación de
privilegios (por defecto en las ultimas versiones) para mitigar
el efecto de futuras vulnerabilidades.
/etc/ssh/sshd_config:
UsePrivilegeSeparation yes
A pesar de las primeras informaciones emitidas sobre las
vulnerabilidades, no todos los proveedores se ven afectados y la gran
mayoría ya han emitido parches para las mismas. Parece que esta vez
ISS ha resuelto la publicación de la vulnerabilidad más adecuadamente
tras las críticas recibidas por parte de la comunidad. Recordemos que
hizo publica la vulnerabilidad del servidor Apache tan solo unas horas
después de haberlo avisado al «Proyecto Apache».
fsantos@hispasec.com
Más información:
Página oficial de OpenSSH:
http://www.openssh.com
CERT® Advisory
OpenSSH Vulnerabilities in Challenge Response Handling
http://www.cert.org/advisories/CA-2002-18.html
Center for Information Technology Integration
Privilege Separated OpenSSH:
http://www.citi.umich.edu/u/provos/ssh/privsep.html
Próxima vulnerabilidad en OpenSSH
http://www.hispasec.com/unaaldia.asp?id=1338
Deja una respuesta