[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2003-024 Vulnerabilidad en el manejador de Buffer en OpenSSH ---------------------------------------------------------------------- El CERT/UNAM-CERT, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual se informa que se han recibido reportes de un vulnerabilidad recientemente descubierta en el administrador del Buffer en OpenSSH Existe una vulnerabilidad remotamente explotable en la funcion general del administrador del Buffer en versiones de OpenSSH anteriores a la 3.7.1. Esto permite que un intruso pueda corromper gran cantidad memoria con lo que puede ser provocado una condición de negación de servicio. Puede ser posible que un intruso ejecute codigo arbitraio. Fecha de Liberación: 16 de Septiembre de 2003 Ultima Revisión: 16 de Septiembre de 2003 Fuente: CERT/CC,diversos foros de discusion, listas de correo y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ================== * Sistemas ejecutando versiones anteriores a OpenSSH 3.7.1 * Sistemas que ejecuten codigo derivado de las versiones vulnerables de OpenSSH DESCRIPCIÓN =========== Una vulnerabilidad se presenta en el manejador de codigo en el Buffer en la aplicacion OpenSSH. Esta vulnerabilidad afecta a las versiones anteriores a la 3.7.1. El error ocurre cuando en un buffer es asignado a un paquete demasiado grande. Cuando el buffer es limpiado se llena inapropiadamente de ceros. Esta conduce a corrupción que puede generar la condición de denegación. Esta vulnerabilidad puede permitir a un intruso ejecutar codigo arbitrario. Esta vulnerabilidad es descrita en el boletín de OpenSSH * http://www.openssh.com/txt/buffer.adv Y en el boletín SA-03:12 de FreeBSD * ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:12.openssh.asc Otros sistemas que usen codigo derivado de OpenSSH pueden ser afectadas. Esto incluye a equipos conectados en Red usando OpenSSH y sistemas derivados. Actualmente se verifica la cantidad de incidentes recibidos que se pueden tener relación con esta vulnerabilidad. La nota de la vulnerabilidad VU#333628 <http://www.kb.cert.org/vuls/id/333628> enumera a los proveedores que se han contactado en referencia a esta vulnerabilidad. La nota esta disponible en * http://www.kb.cert.org/vuls/id/333628 Esta vulnerabilidad ha sido asignada por el numero de CVE * http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0693 IMPACTO ======= Debido que el impacto de esta vulnerabilidad aun no esta claro, el resultado de una ejecucion en un sistema comprometido puede ocacionar la la corrupacion que puede llegar a ocacionar en los equipos una negación de servicio. Si fuera posible que un intruso ejecutara codigo malicioso, este puede tomar los privilegio del usuario que ejecute sshd, tipicamente root. Este impacto puede ser limitado en los sistemas si se usa separacion de privilegios (privsep) caracteristica disponible en OpenSSH. SOLUCIÓN ======== * Actualizar OpenSSH a la versión 3.7.1 Esta vulnerabilidad esta resuelta en OpenSSH versión 3.7.1 la cual esta disponible desde el sitio de OpenSSH * www.openssh.com <http://www.openssh.com> * ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/ * Aplicar el parche de su proveedor Un parche para esta vulnerabilidad es incluido en el boletín de OpenSSH * http://www.openssh.com/txt/buffer.adv * Usar la separacion de privilegios para minimizar el impacto Los sistemas que ejecuten OpenSSH versiones 3.2 o superiores pueden reducir el impacto de esta vulnerabilidad permitiendo la opcion *UsePrivilegeSeparation* en su archivo de configuración de sshd. Tipicamente, esto es logrado al crear un usuario /privsep/ que use un entorno protegido /chroot/ y agregando al archivo //etc/ssh/sshd_config/ la linea * UsePrivilegeSeparation yes Esto no evitara que esta vulnerabilidad sea explotada, no obstante debido al mecanismo de separación de privilegios el intruso puede ser limitado a entorno con privilegios restringidos. Esto tampoco evitara que se pueda generar una negacion de servicio. No todos los distribuidores de SO han puesto el codigo para la separación de privilegios y en algunos sistemas operativos puede afectar la funcionalidad de OpenSSH. Se recomienda a los administradores de sistemas una revision cuidadosa de las impliaciones de estas instrucciones en su sistemas. El uso de separacion de privilegios puede limitar el impacto en futuras vulnerabilidades. APÉNDICE A. Información de Distribuidores ========================================= Este apéndice contiene información proporcionada por los distribuidores de éste boletín. Si un distribuidor en particular reporta nueva información al CERT/UNAM-CERT, esta sección será actualizada. Algunos fabricantes pueden no encontrarse en esta referencia ya que no se han pronunciado directamente en relacion con esta vulnerabilidad, pero conforme se hagan publicos sus comentarios sera actualizado en el listado en VU#333628 <http://www.kb.cert.org/vuls/id/333628#systems>. Si algun distribuidor no esta listado, es que no se han recibido comentarios. * Bitvise Nuestro software no comparte el codigo base con la implementacion OpenSSH, por lo tanto creemos que en nuestros productos este problema no existe. * Cray, Inc. Cray Inc. soporta OpenSSH directamente con el paquete Cray Open Software (COS). Cray es vulnerable a este error del administradore de buffer y esta en el proceso de compilar OpenSSH 3,7. La nueva versió se encontrara disponible en la siguiente liberación de COS. * Debian Un arreglo para la vulnerabilidad del administrador de buffer esta disponible para el paquete del ssh en http://www.debian.org/security/2003/dsa-382 Un arreglo para (ssh con la ayuda del Kerberos) el paquete ssh-krb5 esta disponible en http://www.debian.org/security/2003/dsa-383 * Mandrake Software Mandrake Linux es afectado y la nota MDKSA-2003:090 sera liberada el dia de hoy con la version corregida de OpenSSH que resuelve este problema. * PuTTY PuTTY no se basa en el codigo de OpenSSH, asi que no debe ser vulnerable a ninguna ataques especifico a OpenSSH. ------------------------------------------------------------------------ El CERT/UNAM-CERT agradece Markus Friedl del proyecto de OpenSSH por su asistencia tecnica en producir esto boletin. ------------------------------------------------------------------------ Autor versión original: A. Rafail and Art Manion El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Omar Hernández Sarmiento (oherna en seguridad unam mx) ------------------------------------------------------------------------ INFORMACIÓN =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-24.html La versión en español del documento se encuetra disponible en: http://www.seguridad.unam.mx http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-024.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBP2fUT3AvLUtwgRsVAQHrMQf/aFYZj+xGJFJkkclf81XT9oj+B2Zg8yUk AnrC6tXF3Vwf4TjczAYCaNAvqNGgrs597czxa4Rc9yOAtI0DfgdENtZkw3q9FoJV iO8SQPKoonTJ/0Zfvz5MVAuN59hSO8UNq3olxXk9ffKO2IyciNYCDRXQp1p3SLXh AIFFwnylj60zKvkwQuMSlMW9JSGo8iEiirQL2koTly8Xwwmz1/kcrIiLnmYWK4pA scPJIi2962pacGRWgyWENijGlbYNOeQKcqzwtdTzmQggPjiQst10q2RZaFHGnkpg agk42b6peEqSqXDu0sja05WGYQ5EBMCZmyKKLyYwuZT0JL/BpEum2w== =NKhq -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html