17 de enero de 2016

OPENSSH. Servidores maliciosos pueden robar las claves privadas

Se ha publicado una nueva versión de OpenSSH destinada a corregir dos vulnerabilidades que podrían permitir la obtención de información sensible, incluyendo las claves privadas de usuario.
OpenSSH es una implementación libre de la familia de protocolos SSH, que ofrecen una alternativa segura a los servicios telnet, rlogin, rsh, rcp, ftp y similares. Todo el tráfico entre un servidor SSH y un cliente SSH se realiza de forma cifrada y se aplican fuertes mecanismos para garantizar la autenticación.
Detalle e Impacto de la vulnerabilidad 

  • Los clientes OpenSSH con versiones entre  la 5.4 y la 7.1 incluyen el soporte experimental para reanudar conexiones SSH. Pero aunque el código correspondiente de servidor nunca ha llegado a publicarse, el código de cliente estaba activado por defecto. El problema reside en que un servidor malicioso puede engañar al cliente para provocar fugas de memoria hacia el servidor, que pueden llegar a incluir las claves privadas del cliente del usuario.
  •  La autenticación de la clave de host del servidor impide la explotación a través de ataques man-in-the-middle, por lo que esta fuga de información se limita a las conexiones con servidores maliciosos o comprometidos.
  •  Como contramedida el código vulnerable en el cliente puede desactivarse totalmente añadiendo la opción "UseRoaming no" en el archivo de configuración ssh_config.
  •  También se ha anunciado una lectura fuera de límites en el tratamiento de paquetes.
  •  Se han asignado los CVE-2016-0777 y CVE-2016-0778.
Recomendación

  •  OpenSSH ha publicado la versión OpenSSH 7.1p2 que corrige estos problemas.
  •  Por otra parte, esta mañana han empezado a circular "supuestos exploits" que decían aprovechar la vulnerabilidad. Sin embargo muchas veces hay que tener cuidado con los exploits que se encuentran publicados. En casos como este, cuando aparecen vulnerabilidades interesantes, aparecen exploits publicados que realmente no son tales. 
  • Tal y como muestra el siguiente análisis https://dustri.org/b/how-to-radare2-a-fake-openssh-exploit.html
  •  En este caso el "exploit" para aprovechar esta vulnerabilidad solo consigue borrar el disco duro de los incautos que decidan utilizarlo.
Más información:
Fuente:Hispasec