Vulnerabilidad En OpenSSH Client

 

OpenSSH versión 7.1p2 ha sido puesto en libertad para hacer frente a las vulnerabilidades en las versiones 5.4 a través 7.1p1. Explotación de una de estas vulnerabilidades podría permitir a un atacante remoto obtener información sensible de un sistema afectado.

Se anima a los usuarios y administradores para revisar el OpenSSH Notas de la versión (enlace es externo)y la nota de vulnerabilidad VU # 456088 y apliquen la actualización necesaria.

 

Visión de conjunto


versiones de código de cliente OpenSSH 5.4 a través 7.1p1 contiene una vulnerabilidad de la información del cliente fuga que podría permitir a un cliente OpenSSH se filtre la información no se limitan a, pero incluyendo las claves privadas, así como un desbordamiento de memoria intermedia en ciertas configuraciones no predeterminadas.

Descripción


CWE-200 : Información sobre la exposición - CVE-2016-0777
De acuerdo con los OpenSSH notas de la versión para la versión 7.1p2:

 El código de cliente OpenSSH entre 5.4 y 7.1 incluye soporte experimental para la reanudación de SSH-conexiones (roaming). 

El código de servidor coincidente nunca ha sido enviado, pero el código de cliente fue activado por defecto y podría ser engañado por un servidor malicioso en fugas de memoria del cliente con el servidor, incluyendo las claves de usuario cliente privado. 

la autenticación de la clave de host del servidor impide la explotación por una, por lo que esta fuga de información está restringido man-in-the-middle para conexiones con servidores maliciosos o comprometidos.

CWE-122 : Desbordamiento de búfer basado en el heap - CVE-2.016 hasta 0.778 De acuerdo con Qualys, las funciones de API packet_write_wait () y ssh_packet_write_wait () puede desbordarse en algunos escenarios después de una reconexión exitosa. Qualys también señala que:

El desbordamiento del búfer, por el contrario, está presente en la configuración por defecto del cliente OpenSSH, pero su explotación requiere dos opciones no predeterminadas: a ProxyCommand, y, o bien ForwardAgent (-A) o ForwardX11 (-X). Este desbordamiento de búfer tanto, es poco probable que tenga un impacto en el mundo real, pero ofrece un estudio de caso particularmente interesante.

Para obtener más información, véase el asesor de Qualys . La puntuación CVSS continuación se basa en CVE-2016 a 0777.




<a onclick=J.A. M.A. (J.A.M.)" class='avatar avatar-64 photo' height='64' width='64'>
  • Autor:
  • Editor:
      Tutoriales En Linea
  • Fecha:2016-02-16
  • Categorias: Noticias OpenSSH Tutorial Seguridad



Información
Usuarios que no esten registrados no pueden dejar comentarios, te invitamos a que te registre!