Actualización de OpenSSH corrige fallo que podría divulgar llaves privadas del usuario

El proyecto OpenSSH ha publicado la actualización 7.1p2 de OpenSSH, corrigiendo dos vulnerabilidades en el sistema cliente OpenSSH, versiones 5.4 hasta 7.1p1, que permiten la fuga de información y desbordamiento de bufer.

Desarrollado por el Proyecto OpenBSD, OpenSSH es un conjunto de aplicaciones de código abierto basados en el protocolo SSH para el cifrado de las comunicaciones a través de una red. OpenSSH es la herramienta más utilizada para el acceso remoto seguro a sistemas basados en Linux, reemplazando el uso de aplicaciones como telnet, rlogin, y ftp.

El código de cliente OpenSSH 5.4 y 7.1 puede ser engañado por un servidor malicioso para recuperar información, incluyendo en algunos casos las llaves privadas del usuario.

El desbordamiento de búfer se encuentra en las funciones API de los paquetes packet_write_wait () y ssh_packet_write_wait () en algunos escenarios después de una reconexión exitosa. El desbordamiento de búfer está presente en la configuración por defecto del cliente OpenSSH.

Un usuario que se autentique a un servidor malicioso o comprometido puede revelar datos privados, incluyendo la llave SSH privada del usuario, o causar un desbordamiento de búfer que puede provocar la ejecución remota de código en ciertas configuraciones no predeterminadas.

Es recomendable actualizar a OpenSSH 7.1p2 que resuelve los fallos mencionados. Si no es posible actualizar entonces considerar desactivar la característica ‘UseRoaming’. Sin embargo esta medida debe ser considerada de forma temporal ya que es recomendable actualizar a la nueva versión tan pronto sea posible.

Deja una respuesta