Se ha publicado una nueva versión de OpenSSH destinada a
corregir seis vulnerabilidades que podrían permitir la ejecución de código,
elevar privilegios, obtener llaves privadas, escribir archivos o provocar condiciones
de denegación de servicio.
OpenSSH es una implementación libre de la familia de
protocolos SSH, que ofrecen una alternativa segura a los servicios telnet,
rlogin, rsh, rcp, ftp y similares. Todo el tráfico entre un servidor SSH y un
cliente SSH se realiza de forma cifrada y se aplican fuertes mecanismos para
garantizar la autenticación.
Detalle de la vulnerabilidad
- Un usuario remoto autenticado con control de un servicio sshd podría devolver una petición al ssh-agent para cargar un módulo PKCS#11 manipulado y ejecutar código o escribir archivos en el sistema que ejecuta ssh-agent (CVE-2016-10009).
- Por otra parte, con CVE-2016-10010, un usuario podría conseguir privilegios de root a través del reenvío de sockets Unix-domain en sistemas con separación de privilegios desactivada. Un usuario local con privilegios podría conseguir llaves privadas del host (CVE-2016-10011).
- Con CVE-2016-10012, una vulnerabilidad de elevación de privilegios por un fallo en la comprobación de límites en el administrador de memoria compartida. Una condición de denegación de servicio debido a que un atacante que envíe múltiples mensajes KEXINIT puede llegar a consumir hasta 128MB por conexión.
- Por último, un atacante remoto podría evitar los controles de acceso basados en direcciones si la directiva AllowUser está configurada con rangos de direcciones CIDR no válidos.
- OpenSSH ha publicado la versión OpenSSH 7.4 que corrige estos problemas y algunos otros fallos no relacionados directamente con la seguridad.
- OpenSSH 7.4 has just been released http://www.openssh.com/txt/release-7.4