·

·

Un Bug en la Función Roaming del Cliente de OpenSSH

Por JAT Consulting el 16 Enero, 2016 Sin Comentarios

Una ‘grave’ vulnerabilidad de seguridad se ha descubierto y corregido en OpenSSH – una de las implementaciones de código abierto más utilizados del Protocolo Secure Shell (SSH). La vulnerabilidad crítica podría ser explotada por los hackers maliciosos para obligar a los clientes a la perdida de sus claves criptográficas privadas, y potencialmente exponer a los usuarios a ataques de “Man-in-the-Middle” (MITM).

¿Qué causa la falla que se produzca?

El error grave fue en realidad el resultado de un código que permite una función experimental, “roaming” en las versiones de OpenSSH 5.4 a 7.1 con el fin de que los usuarios puedan reanudar las conexiones.

Sin embargo, la función de roaming contiene dos vulnerabilidades diferentes:

  • Una vulnerabilidad de intercambio de información (CVE-2016-0777)
  • Un inofensivo error de desbordamiento de búfer (CVE-2016-0778)

La vulnerabilidad no tiene ningún nombre pegadizo como algunas vulnerabilidades anteriores de OpenSSH.

Impacto de la Vulnerabilidad

Esta nueva función puede ser explotada por los hackers maliciosos, que podrían utilizar un servidor OpenSSH malicioso para engañar a un cliente afectado y hacerlos renunciar a las claves SSH cuando intente identificarse.

Los ciberdelincuentes con un servidor comprometido pueden agarrar en secreto claves privadas SSH necesarias para conectarse a otros sistemas de la PC de un usuario, lo que les permite saltar de un servidor a otro.

La vulnerabilidad fue descubierta por investigadores del equipo de seguridad “Qualys” el 11 de Enero y el tema se fijó un plazo de tres días por el equipo de OpenSSH con el lanzamiento de un parche.

Esto es lo que dijeron las autoridades OpenSSH en un aviso publicado el jueves:

“El código del servidor nunca han sido enviadas, pero el código de cliente estaba activado por defecto y puede ser engañado por un servidor malicioso en fugas de memoria del cliente al servidor, incluyendo claves privadas del cliente.”
“La autenticación de la clave de host del servidor impide la explotación por “man-in-the-middle”, por lo que esta fuga de información se limita a las conexiones a los servidores maliciosos o comprometidos.”

¿Quién se ve afectado por la falla grave?

La falla reside en las versiones 5.4 a 7.1 de los clientes OpenSSH, que los usuarios finales utilizan para conectarse a los servidores y no reside en las versiones utilizadas por los servidores.

El problema afecta a los usuarios que ejecutan OpenSSH en la mayoría de los sistemas operativos modernos, incluyendo Linux, FreeBSD y Mac OS X, así como también puede afectar a los usuarios que ejecutan OpenSSH para Windows. Sin embargo, los usuarios que ejecutan PuTTY en Windows son seguros.

Así, los usuarios no tienen que actualizar OpenSSH en el lado del servidor (Droplet), pero deben actualizar el OpenSSH en su ordenador local.

¿Cómo arreglar la falla?

El equipo de OpenSSH ha parcheado el defecto de seguridad en la versión 7.1p2 el jueves. Así, los usuarios y las organizaciones están estrictamente advertidas a parchear su OpenSSH de inmediato, así como regenerar sus claves privadas SSH como medida de precaución.

La última obra de FreeBSD y OpenBSD también se han parcheado, al igual que Debian, Ubuntu, y RedHat Enterprise Linux (RHEL).

Desde que los parches de seguridad y actualizaciones han sido liberados para las distribuciones afectadas, la característica de roaming en el cliente ha logrado que este fallo de seguridad se pueda desactivar manualmente con el fin de resolver el problema.

En OS X, Linux y variantes de BSD, desactivar la función de roaming se puede hacer mediante la adición de una línea de código para la configuración SSH.

En FreeBSD y Linux

Ejecute el comando para añadir la nueva línea a su configuración:

echo ‘UseRoaming no”| sudo tee -a /etc/ssh/ssh_config

En Mac OSX

Ejecute el comando para añadir la nueva línea a su configuración:

echo “UseRoaming no” >> ~ /.ssh /config

Una vez hecho esto, es necesario cerrar cualquier sesión SSH abierta para que el cambio sea efectivo.

Prueba de concepto Exploit

OpenSSH dijo que no eran conscientes de la salvaje explotación de esta falla, pero Qualys dijo que este tema puede que ya se haya explotado por un tiempo por atacantes sofisticados.

Más tarde el jueves, Qualys publicó un post, que incluye un código de prueba de concepto de exploits, iluminando eficazmente un fuego debajo de cada cliente OpenSSH afectados.

Esta falla se piensa que es una de las vulnerabilidades más graves detectadas en el software de código abierto en el año, y es difícil decir qué tan grande será el impacto.

Parche ahora! Parche rápido! Mantenga a salvo!

Lea también: Ataques de amplificación de Fuerza Bruta mediante el XML-RPC de Blogs en WordPress

¿Te ha gustado este artículo? Te invitamos a comentar y compartirlo con tus amigos.

¿Quieres más artículos interesantes como este? Puede suscribirte en el formulario que se encuentra en la parte de abajo para recibir en tu correo artículos, noticias y muchas cosas mas, también puedes visitar el Blog de JAT Consulting para ver más artículos interesantes del mundo tecnológico, también puede visitarnos y seguirnos en Facebook, Twitter y Google+.

Un Bug en la Función Roaming del Cliente de OpenSSH

Posts Relacionados

Echa un vistazo a estos posts

Unirse a la conversación