Inicio / Alerta Temprana / Avisos Seguridad / Vulnerabilidades en cliente OpenSSH

Vulnerabilidades en cliente OpenSSH

Fecha de publicación: 
15/01/2016
Importancia: 
3 - Media
Recursos afectados: 

Versiones OpenSSH 5.4 a 7.1p1

Descripción: 
Vulnerabilidad de fuga de información en el cliente OpenSSH que permitiría exponer las claves privadas del usuario. Otra vulnerabilidad provocaría desbordamiento de búfer en determinadas configuraciones personalizadas (non-default).
Solución: 

Existen dos soluciones posibles:

  1. Actualizar a OpenSSH 7.1p2, descargable en el siguiente enlace release 7.1p2
  2. Deshabilitar la característica 'UseRoaming', mediante uno de los siguientes métodos:
    1. 1. Añadir 'UseRoaming no' al fichero de configuración global ssh_config(5)
    2. 2. Añadir 'UseRoaming no' en ~/.ssh/config
    3. 3. Utilizando el argumento -oUseRoaming=no
Detalle: 

La versión 7.1p2 soluciona las siguientes vulnerabilidades:

  • Fuga de Información: esta vulnerabilidad, que solo esta habilitada por defecto en el cliente, permitiría que un servidor malicioso pueda conseguir una fuga de memoria del cliente, que incluiría las claves privadas del usuario. Se ha reservado el identificador CVE-2016-0777.
  • Buffer overflow: en algunas configuraciones las funciones API packet_write_wait() y ssh_packet_write_wait() podrían sufrir un buffer overflow después de una reconexión. La explotación de esta vulnerabilidad requiere que estén habilitadas las opciones ProxyCommand, ForwardAgent (-A) o ForwardX11 (-X) , que no vienen habilitadas por defecto. Se ha reservado el identificador CVE-2016-0778.
Etiquetas: