[LUG.ro] "Vulnerabilidad en el manejador de Buffer en OpenSSH"

Sebastián D. Criado lugro@lugro.org.ar
Wed, 17 Sep 2003 14:31:56 -0300


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Mas datos sobre la vulnerabilidad del SSH.

Saludos.-

- ----------  Mensaje reenviado  ----------

Subject: Boletin UNAM-CERT 2003-024 "Vulnerabilidad en el manejador de Buffer 
en OpenSSH"
Date: Miércoles 17 Septiembre 2003 00:25
From: UNAM-CERT <unam-cert@seguridad.unam.mx>
To: UNAM-CERT <unam-cert@seguridad.unam.mx>

- -----BEGIN PGP SIGNED MESSAGE-----

    --------------------------------------------------------------------
                                UNAM-CERT

                    Departamento de Seguridad en Computo

                               DGSCA- UNAM

      	        Boletín de Seguridad UNAM-CERT 2003-024

	     Vulnerabilidad en el manejador de Buffer en OpenSSH
    ----------------------------------------------------------------------

    El CERT/UNAM-CERT, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín en el
    cual se informa que se han recibido reportes de un vulnerabilidad
    recientemente descubierta en el administrador del Buffer en OpenSSH

    Existe una vulnerabilidad remotamente explotable en la funcion
    general del administrador del Buffer en versiones de OpenSSH
    anteriores a la 3.7.1. Esto permite que un intruso pueda corromper
    gran cantidad memoria con lo que puede ser provocado una condición
    de negación de servicio. Puede ser posible que un intruso ejecute
    codigo arbitraio.


    Fecha de Liberación:	16 de Septiembre de 2003

    Ultima Revisión: 		16 de Septiembre de 2003

    Fuente:			CERT/CC,diversos foros de discusion,
				listas de correo y diversos reportes de
				Equipos de Respuesta a Incidentes.


    SISTEMAS AFECTADOS
    ==================

        * Sistemas ejecutando versiones anteriores a OpenSSH 3.7.1

        * Sistemas que ejecuten codigo derivado de las versiones
          vulnerables de OpenSSH


    DESCRIPCIÓN
    ===========

    Una vulnerabilidad se presenta en el manejador de codigo en el
    Buffer en la aplicacion OpenSSH. Esta vulnerabilidad afecta a las
    versiones anteriores a la 3.7.1. El error ocurre cuando en un buffer
    es asignado a un paquete demasiado grande. Cuando el buffer es
    limpiado se llena inapropiadamente de ceros. Esta conduce a
    corrupción que puede generar la condición de denegación. Esta
    vulnerabilidad puede permitir a un intruso ejecutar codigo arbitrario.

    Esta vulnerabilidad es descrita en el boletín de OpenSSH

        * http://www.openssh.com/txt/buffer.adv

    Y en el boletín SA-03:12 de FreeBSD

        *
 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:12.openssh.a
sc

    Otros sistemas que usen codigo derivado de OpenSSH pueden ser
    afectadas. Esto incluye a equipos conectados en Red usando OpenSSH y
    sistemas derivados. Actualmente se verifica la cantidad de
    incidentes recibidos que se pueden tener relación con esta
    vulnerabilidad.

    La nota de la vulnerabilidad VU#333628
    <http://www.kb.cert.org/vuls/id/333628> enumera a los proveedores
    que se han contactado en referencia a esta vulnerabilidad. La nota
    esta disponible en

        * http://www.kb.cert.org/vuls/id/333628

    Esta vulnerabilidad ha sido asignada por el numero de CVE

        * http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0693


    IMPACTO
    =======

    Debido que el impacto de esta vulnerabilidad aun no esta claro, el
    resultado de una ejecucion en un sistema comprometido puede
    ocacionar la la corrupacion que puede llegar a ocacionar en los
    equipos una negación de servicio.

    Si fuera posible que un intruso ejecutara codigo malicioso, este
    puede tomar los privilegio del usuario que ejecute sshd, tipicamente
    root. Este impacto puede ser limitado en los sistemas si se usa
    separacion de privilegios (privsep) caracteristica disponible en
    OpenSSH.


    SOLUCIÓN
    ========

    * Actualizar OpenSSH a la versión 3.7.1

    Esta vulnerabilidad esta resuelta en OpenSSH versión 3.7.1 la cual
    esta disponible desde el sitio de OpenSSH

        * www.openssh.com <http://www.openssh.com>
        * ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/


    * Aplicar el parche de su proveedor

    Un parche para esta vulnerabilidad es incluido en el boletín de OpenSSH

        * http://www.openssh.com/txt/buffer.adv


    * Usar la separacion de privilegios para minimizar el impacto

    Los sistemas que ejecuten OpenSSH versiones 3.2 o superiores pueden
    reducir el impacto de esta vulnerabilidad permitiendo la opcion
    *UsePrivilegeSeparation* en su archivo de configuración de sshd.
    Tipicamente, esto es logrado al crear un usuario /privsep/ que use
    un entorno protegido /chroot/ y agregando al archivo
    //etc/ssh/sshd_config/ la linea

    *  UsePrivilegeSeparation yes

    Esto no evitara que esta vulnerabilidad sea explotada, no obstante
    debido al mecanismo de separación de privilegios el intruso puede
    ser limitado a entorno con privilegios restringidos. Esto tampoco
    evitara que se pueda generar una negacion de servicio. No todos los
    distribuidores de SO han puesto el codigo para la separación de
    privilegios y en algunos sistemas operativos puede afectar la
    funcionalidad de OpenSSH. Se recomienda a los administradores de
    sistemas una revision cuidadosa de las impliaciones de estas
    instrucciones en su sistemas. El uso de separacion de privilegios
    puede limitar el impacto en futuras vulnerabilidades.



    APÉNDICE A. Información de Distribuidores
    =========================================

    Este apéndice contiene información proporcionada por los
    distribuidores de éste boletín. Si un distribuidor en particular
    reporta nueva información al CERT/UNAM-CERT, esta sección será
    actualizada. Algunos fabricantes pueden no encontrarse en esta
    referencia ya que no se han pronunciado directamente en relacion con
    esta vulnerabilidad, pero conforme se hagan publicos sus comentarios
    sera actualizado en el listado en VU#333628
    <http://www.kb.cert.org/vuls/id/333628#systems>. Si algun
    distribuidor no esta listado, es que no se han recibido comentarios.

    * Bitvise

        Nuestro software no comparte el codigo base con la
        implementacion OpenSSH, por lo tanto creemos que en nuestros
        productos este problema no existe.

    * Cray, Inc.

        Cray Inc. soporta OpenSSH directamente con el paquete Cray Open
        Software (COS). Cray es vulnerable a este error del
        administradore de buffer y esta en el proceso de compilar
        OpenSSH 3,7. La nueva versió se encontrara disponible en la
        siguiente liberación de COS.

    * Debian

        Un arreglo para la vulnerabilidad del administrador de buffer
        esta disponible para el paquete del ssh en
        http://www.debian.org/security/2003/dsa-382
        Un arreglo para (ssh con la ayuda del Kerberos) el paquete
        ssh-krb5 esta disponible en
        http://www.debian.org/security/2003/dsa-383

    * Mandrake Software

        Mandrake Linux es afectado y la nota MDKSA-2003:090 sera
        liberada el dia de hoy con la version corregida de OpenSSH que
        resuelve este problema.

    * PuTTY

        PuTTY no se basa en el codigo de OpenSSH, asi que no debe ser
        vulnerable a ninguna ataques especifico a OpenSSH.

    ------------------------------------------------------------------------
    El CERT/UNAM-CERT agradece Markus Friedl del proyecto de OpenSSH por
    su asistencia tecnica en producir esto boletin.

    ------------------------------------------------------------------------

    Autor versión original: A. Rafail and Art Manion

    El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el
    apoyo en la elaboración, revisión y traducción de éste boletín a:

        * Omar Hernández Sarmiento (oherna@seguridad.unam.mx)
    ------------------------------------------------------------------------


    INFORMACIÓN
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

		http://www.cert.org/advisories/CA-2003-24.html

     La versión en español del documento se encuetra disponible en:

        http://www.seguridad.unam.mx
	http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-
024.html


     Para mayor información acerca de éste boletín de seguridad contactar a:


                                   UNAM CERT
                       Equipo de Respuesta a Incidentes UNAM
                         Departamento de Seguridad en Computo
                                  DGSCA - UNAM
                        E-Mail : unam-cert@seguridad.unam.mx
                            http://www.unam-cert.unam.mx
                            http://www.seguridad.unam.mx
                            ftp://ftp.seguridad.unam.mx
         		       Tel : 56 22 81 69
            		       Fax : 56 22 80 43

- - --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert@seguridad.unam.mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

- -----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP2fUT3AvLUtwgRsVAQHrMQf/aFYZj+xGJFJkkclf81XT9oj+B2Zg8yUk
AnrC6tXF3Vwf4TjczAYCaNAvqNGgrs597czxa4Rc9yOAtI0DfgdENtZkw3q9FoJV
iO8SQPKoonTJ/0Zfvz5MVAuN59hSO8UNq3olxXk9ffKO2IyciNYCDRXQp1p3SLXh
AIFFwnylj60zKvkwQuMSlMW9JSGo8iEiirQL2koTly8Xwwmz1/kcrIiLnmYWK4pA
scPJIi2962pacGRWgyWENijGlbYNOeQKcqzwtdTzmQggPjiQst10q2RZaFHGnkpg
agk42b6peEqSqXDu0sja05WGYQ5EBMCZmyKKLyYwuZT0JL/BpEum2w==
=NKhq
- -----END PGP SIGNATURE-----

- -------------------------------------------------------

- -- 
- --
Sebastián D. Criado - scriado@ciudad.com.ar
L.U.G.R.o - http://www.lugro.org.ar
GNU/Linux Registered User # 146768
- -------------------------------------------------------------------
"Si el Universo fuera un programa estaría hecho en C, y correría sobre
un sistema UNIX"
                                                   Anónimo.

			
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.3 (GNU/Linux)

iD8DBQE/aJqN8hmHQ8ZCg0IRAm/zAKDBTks0B5CptmIYlsPQnPClPHn8EwCdF3ZL
jXIYtCf6uAhW/HI/MTC9fsU=
=x8O+
-----END PGP SIGNATURE-----