Se ha
publicado una nueva versión de OpenSSH destinada a corregir dos
vulnerabilidades que podrían permitir descifrar mensajes o crear o modificar
archivos en los sistemas afectados.
OpenSSH es una implementación libre de
la familia de protocolos SSH, que ofrecen una alternativa segura a los
servicios telnet, rlogin, rsh, rcp, ftp y similares. Todo el tráfico entre un
servidor SSH y un cliente SSH se realiza de forma cifrada y se aplican fuertes
mecanismos para garantizar la autenticación.
Detalle de la actualización
- El primer problema corregido reside en la corrección
de una variante de u ataque corregido en la versión 7.3 por una debilidad
que puede permitir la medición de tiempo en las contramedidas contra
ataques de Padding Oracle en CBC (Cifrado por bloques). Hay que señalar que
los cifrados CBC están desactivados por defecto en los clientes OpenSSH y
solo se incluyen por compatibilidad. En sshd se ofrecen como opción de
preferencia más baja y se eliminarán por defecto completamente en la
próxima versión.
- Por otra parte un nuevo problema reportado por los
investigadores de Project Zero de Google. Solamente afecta a la versión
OpenSSH portable y podría permitir a un servidor remoto autenticado
aprovechar una escalada de directorios (o directorio transversal) en
sftp-client en Cygwin para crear o modificar archivos fuera del directorio
destino.
Recomendación
- OpenSSH ha publicado la versión OpenSSH 7.5 que
corrige estos problemas y algunos otros fallos no relacionados
directamente con la seguridad.
Más información:
- OpenSSH 7.5 has
just been released http://www.openssh.com/txt/release-7.5
- OpenSSH on
Cygwin: directory traversal in SFTP client https://bugs.chromium.org/p/project-zero/issues/detail?id=1058&can=1&q=Openssh