[LUG.ro] "Vulnerabilidad en el manejador de Buffer en OpenSSH"
Sebastián D. Criado
lugro@lugro.org.ar
Wed, 17 Sep 2003 14:31:56 -0300
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Mas datos sobre la vulnerabilidad del SSH.
Saludos.-
- ---------- Mensaje reenviado ----------
Subject: Boletin UNAM-CERT 2003-024 "Vulnerabilidad en el manejador de Buffer
en OpenSSH"
Date: Miércoles 17 Septiembre 2003 00:25
From: UNAM-CERT <unam-cert@seguridad.unam.mx>
To: UNAM-CERT <unam-cert@seguridad.unam.mx>
- -----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2003-024
Vulnerabilidad en el manejador de Buffer en OpenSSH
----------------------------------------------------------------------
El CERT/UNAM-CERT, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín en el
cual se informa que se han recibido reportes de un vulnerabilidad
recientemente descubierta en el administrador del Buffer en OpenSSH
Existe una vulnerabilidad remotamente explotable en la funcion
general del administrador del Buffer en versiones de OpenSSH
anteriores a la 3.7.1. Esto permite que un intruso pueda corromper
gran cantidad memoria con lo que puede ser provocado una condición
de negación de servicio. Puede ser posible que un intruso ejecute
codigo arbitraio.
Fecha de Liberación: 16 de Septiembre de 2003
Ultima Revisión: 16 de Septiembre de 2003
Fuente: CERT/CC,diversos foros de discusion,
listas de correo y diversos reportes de
Equipos de Respuesta a Incidentes.
SISTEMAS AFECTADOS
==================
* Sistemas ejecutando versiones anteriores a OpenSSH 3.7.1
* Sistemas que ejecuten codigo derivado de las versiones
vulnerables de OpenSSH
DESCRIPCIÓN
===========
Una vulnerabilidad se presenta en el manejador de codigo en el
Buffer en la aplicacion OpenSSH. Esta vulnerabilidad afecta a las
versiones anteriores a la 3.7.1. El error ocurre cuando en un buffer
es asignado a un paquete demasiado grande. Cuando el buffer es
limpiado se llena inapropiadamente de ceros. Esta conduce a
corrupción que puede generar la condición de denegación. Esta
vulnerabilidad puede permitir a un intruso ejecutar codigo arbitrario.
Esta vulnerabilidad es descrita en el boletín de OpenSSH
* http://www.openssh.com/txt/buffer.adv
Y en el boletín SA-03:12 de FreeBSD
*
ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:12.openssh.a
sc
Otros sistemas que usen codigo derivado de OpenSSH pueden ser
afectadas. Esto incluye a equipos conectados en Red usando OpenSSH y
sistemas derivados. Actualmente se verifica la cantidad de
incidentes recibidos que se pueden tener relación con esta
vulnerabilidad.
La nota de la vulnerabilidad VU#333628
<http://www.kb.cert.org/vuls/id/333628> enumera a los proveedores
que se han contactado en referencia a esta vulnerabilidad. La nota
esta disponible en
* http://www.kb.cert.org/vuls/id/333628
Esta vulnerabilidad ha sido asignada por el numero de CVE
* http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0693
IMPACTO
=======
Debido que el impacto de esta vulnerabilidad aun no esta claro, el
resultado de una ejecucion en un sistema comprometido puede
ocacionar la la corrupacion que puede llegar a ocacionar en los
equipos una negación de servicio.
Si fuera posible que un intruso ejecutara codigo malicioso, este
puede tomar los privilegio del usuario que ejecute sshd, tipicamente
root. Este impacto puede ser limitado en los sistemas si se usa
separacion de privilegios (privsep) caracteristica disponible en
OpenSSH.
SOLUCIÓN
========
* Actualizar OpenSSH a la versión 3.7.1
Esta vulnerabilidad esta resuelta en OpenSSH versión 3.7.1 la cual
esta disponible desde el sitio de OpenSSH
* www.openssh.com <http://www.openssh.com>
* ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/
* Aplicar el parche de su proveedor
Un parche para esta vulnerabilidad es incluido en el boletín de OpenSSH
* http://www.openssh.com/txt/buffer.adv
* Usar la separacion de privilegios para minimizar el impacto
Los sistemas que ejecuten OpenSSH versiones 3.2 o superiores pueden
reducir el impacto de esta vulnerabilidad permitiendo la opcion
*UsePrivilegeSeparation* en su archivo de configuración de sshd.
Tipicamente, esto es logrado al crear un usuario /privsep/ que use
un entorno protegido /chroot/ y agregando al archivo
//etc/ssh/sshd_config/ la linea
* UsePrivilegeSeparation yes
Esto no evitara que esta vulnerabilidad sea explotada, no obstante
debido al mecanismo de separación de privilegios el intruso puede
ser limitado a entorno con privilegios restringidos. Esto tampoco
evitara que se pueda generar una negacion de servicio. No todos los
distribuidores de SO han puesto el codigo para la separación de
privilegios y en algunos sistemas operativos puede afectar la
funcionalidad de OpenSSH. Se recomienda a los administradores de
sistemas una revision cuidadosa de las impliaciones de estas
instrucciones en su sistemas. El uso de separacion de privilegios
puede limitar el impacto en futuras vulnerabilidades.
APÉNDICE A. Información de Distribuidores
=========================================
Este apéndice contiene información proporcionada por los
distribuidores de éste boletín. Si un distribuidor en particular
reporta nueva información al CERT/UNAM-CERT, esta sección será
actualizada. Algunos fabricantes pueden no encontrarse en esta
referencia ya que no se han pronunciado directamente en relacion con
esta vulnerabilidad, pero conforme se hagan publicos sus comentarios
sera actualizado en el listado en VU#333628
<http://www.kb.cert.org/vuls/id/333628#systems>. Si algun
distribuidor no esta listado, es que no se han recibido comentarios.
* Bitvise
Nuestro software no comparte el codigo base con la
implementacion OpenSSH, por lo tanto creemos que en nuestros
productos este problema no existe.
* Cray, Inc.
Cray Inc. soporta OpenSSH directamente con el paquete Cray Open
Software (COS). Cray es vulnerable a este error del
administradore de buffer y esta en el proceso de compilar
OpenSSH 3,7. La nueva versió se encontrara disponible en la
siguiente liberación de COS.
* Debian
Un arreglo para la vulnerabilidad del administrador de buffer
esta disponible para el paquete del ssh en
http://www.debian.org/security/2003/dsa-382
Un arreglo para (ssh con la ayuda del Kerberos) el paquete
ssh-krb5 esta disponible en
http://www.debian.org/security/2003/dsa-383
* Mandrake Software
Mandrake Linux es afectado y la nota MDKSA-2003:090 sera
liberada el dia de hoy con la version corregida de OpenSSH que
resuelve este problema.
* PuTTY
PuTTY no se basa en el codigo de OpenSSH, asi que no debe ser
vulnerable a ninguna ataques especifico a OpenSSH.
------------------------------------------------------------------------
El CERT/UNAM-CERT agradece Markus Friedl del proyecto de OpenSSH por
su asistencia tecnica en producir esto boletin.
------------------------------------------------------------------------
Autor versión original: A. Rafail and Art Manion
El Departamento de Seguridad en Cómputo/UNAM-CERT agradece el
apoyo en la elaboración, revisión y traducción de éste boletín a:
* Omar Hernández Sarmiento (oherna@seguridad.unam.mx)
------------------------------------------------------------------------
INFORMACIÓN
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.cert.org/advisories/CA-2003-24.html
La versión en español del documento se encuetra disponible en:
http://www.seguridad.unam.mx
http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-
024.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert@seguridad.unam.mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- - --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert@seguridad.unam.mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
- -----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBP2fUT3AvLUtwgRsVAQHrMQf/aFYZj+xGJFJkkclf81XT9oj+B2Zg8yUk
AnrC6tXF3Vwf4TjczAYCaNAvqNGgrs597czxa4Rc9yOAtI0DfgdENtZkw3q9FoJV
iO8SQPKoonTJ/0Zfvz5MVAuN59hSO8UNq3olxXk9ffKO2IyciNYCDRXQp1p3SLXh
AIFFwnylj60zKvkwQuMSlMW9JSGo8iEiirQL2koTly8Xwwmz1/kcrIiLnmYWK4pA
scPJIi2962pacGRWgyWENijGlbYNOeQKcqzwtdTzmQggPjiQst10q2RZaFHGnkpg
agk42b6peEqSqXDu0sja05WGYQ5EBMCZmyKKLyYwuZT0JL/BpEum2w==
=NKhq
- -----END PGP SIGNATURE-----
- -------------------------------------------------------
- --
- --
Sebastián D. Criado - scriado@ciudad.com.ar
L.U.G.R.o - http://www.lugro.org.ar
GNU/Linux Registered User # 146768
- -------------------------------------------------------------------
"Si el Universo fuera un programa estaría hecho en C, y correría sobre
un sistema UNIX"
Anónimo.
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.3 (GNU/Linux)
iD8DBQE/aJqN8hmHQ8ZCg0IRAm/zAKDBTks0B5CptmIYlsPQnPClPHn8EwCdF3ZL
jXIYtCf6uAhW/HI/MTC9fsU=
=x8O+
-----END PGP SIGNATURE-----