(http://1.bp.blogspot.com/-Wn3KOq8NV8Q/U1f2JgEkSeI/AAAAAAAAL-g/-Air1rZ3QHc/s200/puf800X689.gif)
Se ha descubierto una vulnerabilidad crítica en el cliente OpenSSH (http://www.openssh.com/), una de las implementaciones de código abierto más ampliamente utilizadas del Protocolo Secure Shell (SSH). Esta vulnerabilidad podría ser aprovechada para robar las claves privadas de los clientes, exponiendo potencialmente usuarios a ataques Man-in-the-Middle (MITM).
Dos errores identificados como CVE-2016-0777 y CVE-2016-0778 (http://seclists.org/oss-sec/2016/q1/97) fueron encontrados en la funcionalidad (no documentada) de "roaming" en las versiones experimentales de OpenSSH 5.4 a 7.1. Esta característica permite reconectar con el servidor SSH en el caso de que la conexión se interrumpa inesperadamente. Esta nueva característica está activado por defecto en los clientes de OpenSSH y podría utilizar un servidor OpenSSH malicioso para engañar a un cliente afectado y lograr que brinde sus claves SSH, cuando intenta iniciar una sesión. Por eso se debe tener en cuenta que este fallo sólo puede ser llevado a cabo después de la autenticación exitosa y por lo tanto sólo puede ser explotado por un servidor SSH malicioso o comprometido.
La falla reside en la versión 5.4 a 7.1 del cliente de OpenSSH en todos los sistemas operativos y no reside en las versiones utilizadas por servidores. Los usuarios de PuTTY en Windows están seguros.
Al parecer la vulnerabilidad tiene varios años de edad (http://marc.info/?l=openbsd-misc&m=145278077920530&w=2) y fue descubierta por los investigadores del equipo de seguridad de Qualys el 11 de enero, siendo arreglado por el equipo de OpenSSH. Ayer jueves ya se ha lanzado el parche correspondiente a la versión 7.1p2. (http://www.openssh.com/txt/release-7.1p2)
Hasta que se instalen las actualizaciones y parches de seguridad, el "roaming" puede ser desactivado manualmente para resolver el problema:
echo ' UseRoaming no' | sudo tee - a /etc/ssh/ssh_config
OpenSSH dijo que no son conscientes de ataques que exploten este fallo, pero Qualys dijo que "podría estar siendo explotado por atacantes sofisticados" y publicó un post (https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt) que incluye el código de un exploit, como prueba de concepto.
Las actualizaciones actuales (http://www.symantec.com/connect/blogs/new-openssh-bug-could-leak-encryption-keys-attackers):
- Ubuntu 15.10, Ubuntu 15.04, Ubuntu 14.04 LTS, Ubuntu 12.04 LTS (http://www.ubuntu.com/usn/usn-2869-1/)
- Red Hat Enterprise Linux 7 prior to version 7.1 (https://access.redhat.com/articles/2123781)
- All supported versions of FreeBSD (https://www.freebsd.org/security/advisories/FreeBSD-SA-16:07.openssh.asc)
- Debian versions up to 8.2 (Jessie) (https://www.debian.org/security/2016/dsa-3446)
- All supported versions of OpenBSD (http://ftp.openbsd.org/pub/OpenBSD/patches/5.8/common/010_ssh.patch.sig)
Se piensa que esta vulnerabilidad podría ser las más severa de las descubiertas en el software de código abierto en años, y es difícil decir qué tan grande será el impacto.
Fuente: blog.segu-info.com.ar