Se ha descubierto una grave vulnerabilidad en OpenSSH que podría ser
explotada por usuarios maliciosos para provocar un ataque de
denegación de servicio o incluso comprometer un sistema vulnerable.
El problema está causado por el manejo indebido de búfers de la
función «buffer_append_space()». Cuando OpenSSH recibe un paquete más
grande de lo que es capaz de almacenar en el espacio libre del que
dispone y falla a la hora de localizar un búfer más amplio, se llama a
la función «fatal()». En ciertas circunstancias, esta función
intentará liberar memoria fuera del espacio asociado al búfer, lo que
lleva a una corrupción del heap. Aún no se sabe concretamente si la
vulnerabilidad es explotable o no, pero se recomienda actuar de forma
preventiva ante la posibilidad de que empiecen a circular códigos de
explotación de este problema.
Todas las versiones anteriores a la 3.7.1 (publicada el día 16 de
septiembre) son vulnerables, por lo que se recomienda actualizar a esa
versión a la mayor brevedad posible. Hay una gran cantidad de
aplicaciones y sistemas que hacen uso de este producto, por lo que es
importante comprobar el estado de actualización de estos según empresa
(ver nota de vulnerabilidad del CERT). En cualquier caso, se
recomienda restringir el acceso al puerto de este servicio sólo a
sistemas de confianza.
Recordamos además la importancia de comprobar la firma digital del
fichero antes de instalarlo, para lo que tan sólo hace falta la firma
en sí, además de la llave pública del que realizó esa firma. La
comprobación varía según el software utilizado, así el
parámetro: –verify será el adecuado en una versión de línea de
comandos de GnuPG (comprobando que el archivo firmado y la firma están
en el mismo directorio), mientras que esa comprobación con un PGP con
entorno gráfico para Windows tan sólo requerirá un doble click sobre
el archivo en el que hayamos guardado la firma.
La dirección para acceder a esta actualización es la siguiente:
http://www.openssh.org/
jcanto@hispasec.com
Más información:
OpenSSH Security Advisory: buffer.adv
http://www.openssh.com/txt/buffer.adv
Vulnerability Note VU#333628
OpenSSH contains a buffer management error
http://www.kb.cert.org/vuls/id/333628
CERT® Advisory CA-2003-24 Buffer Management Vulnerability in OpenSSH
http://www.cert.org/advisories/CA-2003-24.html
Vulnerabilidad en el manejador de Buffer en OpenSSH
http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-024.html
ChangeLog
ftp://ftp.ca.openbsd.org/pub/OpenBSD/OpenSSH/portable/ChangeLog
Cisco Security Advisory: OpenSSH Server Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20030917-openssh.shtml
Ya se ha hablado mucho de esto pero…. Como demonios se soluciona?
Solo con la actualización de la aplicación?
Tengo debían, ejecute
> apt-get update
>apt-get upgrade
Y efectivamente había una actualización para opens-server,-client
Con esto queda solucionado el problema o se debe proceder de otra forma?