Se ha publicado una nueva versión de OpenSSH destinada a corregir seis vulnerabilidades que podrían permitir la ejecución de código, elevar privilegios, obtener llaves privadas, escribir archivos o provocar condiciones de denegación de servicio.

OpenSSH es una implementación libre de la familia de protocolos SSH, que ofrecen una alternativa segura a los servicios telnet, rlogin, rsh, rcp, ftp y similares. Todo el tráfico entre un servidor SSH y un cliente SSH se realiza de forma cifrada y se aplican fuertes mecanismos para garantizar la autenticación.

Un usuario remoto autenticado con control de un servicio sshd podría devolver una petición al ssh-agent para cargar un módulo PKCS#11 manipulado y ejecutar código o escribir archivos en el sistema que ejecuta ssh-agent (CVE-2016-10009).

Por otra parte, con CVE-2016-10010, un usuario podría conseguir privilegios de root a través del reenvío de sockets Unix-domain en sistemas con separación de privilegios desactivada. Un usuario local con privilegios podría conseguir llaves privadas del host (CVE-2016-10011).

Con CVE-2016-10012, una vulnerabilidad de elevación de privilegios por un fallo en la comprobación de límites en el administrador de memoria compartida. Una condición de denegación de servicio debido a que un atacante que envíe múltiples mensajes KEXINIT puede llegar a consumir hasta 128MB por conexión.

Por último, un atacante remoto podría evitar los controles de acceso basados en direcciones si la directiva AllowUser está configurada con rangos de direcciones CIDR no válidos.

OpenSSH ha publicado la versión OpenSSH 7.4 que corrige estos problemas y algunos otros fallos no relacionados directamente con la seguridad.

Más información:

Fuente: Hispasec

Anuncios