Libssh2, una popular biblioteca de
código abierto, ha lanzado la última versión de su software para parchear un
total de nueve vulnerabilidades de seguridad.
Según un aviso publicado el lunes,
todas las vulnerabilidades enumeradas a continuación que fueron parcheadas con
el lanzamiento de la versión 1.8.1 conducen a problemas de corrupción de
memoria que podrían resultas en ejecución de código arbitrario en ciertas
circunstancias.
Vulnerabilidades
corregidas:
1. CVE-2019-3855: Posible integer
overflow en la lectura de transporte, podría llevar a una escritura fuera de
los límites. Un servidor malintencionado, o un atacante remoto que compromete
un servidor ssh, podría enviar un paquete especialmente diseñado que podría
resultar en la ejecución de código malicioso en el sistema cliente cuando un
usuario se conecta al servidor.
2. CVE-2019-3856: Un posible integer
overflow en el manejo interactivo del teclado permite escritura fuera de
límites. Un servidor ssh malicioso o comprometido podría explotar el sistema
cliente en su beneficio.
3. CVE-2019-3857: Otro posible integer
overflow. En este caso el problema es que el servidor malintencionado podría
enviar un paquete SSH_MSG_CHANNEL_REQUEST con un mensaje de señal de salida con
con una longitud máxima de valor entero sin signo, dando lugar a ejecución de
código.
4. CVE-2019-3858: Posible asignación
de cero bytes que conduce a escritura fuera de límites. El servidor atacante
puede enviar un paquete SFTP especialmente diseñado con un valor 0 para la
carga útil, lo que permite a los atacantes causar una denegación de servicio o
leer datos en la memoria del cliente.
5. CVE-2019-3859: Posible lectura
fuera de los límites con cargas útiles especialmente diseñadas debido al uso no
verificado de _libssh2_packet_require y _libssh2_packet_requirev. Un servidor
podría enviar un paquete en respuesta a varios comandos como: intercambio de
claves sha1 y sha226, lista de autenticación de usuario, respuesta de
contraseña de autenticación de usuario, etc. Lo que permite a los atacantes
provocar una denegación de servicio o leer datos en la memoria del cliente.
6. CVE-2019-3860: Una lectura fuera de
límites con paquetes SFTP permite la denegación de servicio.
7. CVE-2019-3861: Lectura fuera de
límites con paquetes ssh especialmente diseñados que se producen cuando el
valor de la longitud de relleno es mayor que la longitud del paquete, lo que
resulta en el análisis del paquete dañado. Este análisis puede provocar
denegación de servicio o lectura de datos en la memoria del cliente.
8. CVE-2019-3862: Otra lectura fuera
del límite. En este caso, se produce cuando el servidor envía paquetes
SSH_MSG_CHANNEL_REQUEST con un mensaje de estado de salida y sin carga, lo que
da como resultado una denegación de servicio o datos de lectura en la memoria
del cliente.
9. CVE-2019-3863: Un integer overflow
en el teclado interactivo autenticado por el usuario que permite escrituras
fuera de límites.
Fuente: Hispasec