Aparecen dos nuevas vulnerabilidades en OpenSSH 6.9p1 y anteriores

OpenSSH es un conjunto de herramientas especialmente diseñadas para establecer conexiones seguras entre dos puntos. Estas herramientas funcionan como alternativas seguras a los principales protocolos y garantizan que todo el tráfico viajará de forma segura y cifrada por la red, evitando que terceras empresas puedan acceder al tráfico. Es muy importante mantener esta suite de herramientas actualizado para evitar poder caer víctimas de piratas informáticos.

Hace cuestión de pocas horas se han descubierto dos vulnerabilidades críticas en la versión portable 6.9p1 (y anteriores) de OpenSSH que pueden comprometer seriamente la seguridad y la privacidad de los usuarios que hagan uso de esta versión. Estas vulnerabilidades, descubiertas por los investigadores de Blue Frost Security GmbH, permiten la ejecución de código sin firmar con permisos de usuario o superusuario utilizando sólo los credenciales de cualquier usuario local (por ejemplo una cuenta sin permisos en el equipo remoto).

OpenSSH implementa la separación de privilegios desde la versión 5.9. Esto se basa en separar el código en dos procesos: uno sin permisos y otro con ellos. De esta manera el proceso sin permisos es el que se encarga de la mayoría de las tareas convencionales que no requieren permisos especiales y de controlar el tráfico de datos. El proceso con permisos de superusuario se encarga de todas las tareas que requieran permisos especiales para su ejecución.

El desarrollo de OpenSSH está pensado para que no haya errores y la parte sin privilegios no tenga acceso a los mismos si no es a través del módulo de control y la parte con privilegios, pero no siempre es así. Ambos procesos están comunicados de manera que sólo cuando se necesite se ejecute el proceso son privilegios, pero siempre a partir del proceso sin ellos. La comunicación entre ambos procesos se controla mediante el uso de banderas (flags).

Los fallos de seguridad en las versiones 6.9p1 y anteriores de OpenSSH se deben a un fallo en la comunicación del proceso sin permisos con el monitor de acceso. De esta manera, un atacante puede enviar al monitor de permisos cualquier nombre de usuario del sistema (por ejemplo root) para dejar los credenciales en la memoria. Una vez hecho esto inicia sesión con el usuario que conoce (aunque no tenga permisos) pero la comunicación entre los dos procesos será de superusuario, al tener el monitor en la memoria los credenciales del usuario root.

También se pueden utilizar estas vulnerabilidades para cambiar el orden en el que se envían los comandos a través del servidor, causando estados aleatorios en el mismo y ganando permisos hasta poder controlar el servidor remoto por completo.

Podemos descargar la versión más reciente de OpenSSH desde los repositorios oficiales de nuestro sistema operativo o desde su página web principal. Como hemos dicho, el fallo de seguridad sólo afecta a las versiones portables. Las versiones instaladas son seguras.

Vía: cxsecurity

Categorías

About Jennifer Vielma

Jennifer es una apasionada de las redes sociales, se dedica principalmente a temas de aplicaciones educativas para niños. Estoy como blogguera en Nerdilandia desde hace un par de años, en mis tiempos libres me gusta pasear y soy una amante de la música.

Deja una respuesta

Por favor, usa tu nombre real en vez de un nick.

Time limit is exhausted. Please reload CAPTCHA.