PDA

Ver la versión completa : Bug Grave En Todas Las Versiones De Openssh



Sn@ke
19-09-2003, 04:37
Existe una vulnerabilidad remotamente explotable en la función general del administrador del Buffer en versiones de OpenSSH anteriores a la 3.7.1. Esto permite que un intruso pueda corromper gran cantidad memoria, con lo que puede ser provocada una condición de negación de servicio. Puede ser posible que un intruso ejecute codigo arbitraio.

Sistemas afectados

* Sistemas ejecutando versiones anteriores a OpenSSH 3.7.1

* Sistemas que ejecuten codigo derivado de las versiones vulnerables de OpenSSH

Descripción del problema

Una vulnerabilidad se presenta en el manejador de código en el Buffer en la aplicacion OpenSSH. Esta vulnerabilidad afecta a las versiones anteriores a la 3.7.1. El error ocurre cuando un buffer es asignado a un paquete demasiado grande. Cuando el buffer es limpiado se llena inapropiadamente de ceros. Esto conduce a una corrupción que puede generar la condición de denegación. Esta vulnerabilidad puede permitir a un intruso ejecutar codigo arbitrario.

La vulnerabilidad es descrita en el boletín de OpenSSH

* http://www.openssh.com/txt/buffer.adv

Y en el boletín SA-03:12 de FreeBSD

* ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:12.openssh.asc

Otros sistemas que usen codigo derivado de OpenSSH pueden ser afectados. Esto incluye a equipos conectados en Red usando OpenSSH y sistemas derivados. Actualmente se verifica la cantidad de incidentes recibidos que se pueden tener relación con esta vulnerabilidad.

La nota de la vulnerabilidad VU#333628 http://www.kb.cert.org/vuls/id/333628 enumera a los proveedores que se han contactado en referencia a esta vulnerabilidad.

Esta vulnerabilidad ha sido asignada por el numero de CVE * http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0693

Impacto

Debido que el impacto de esta vulnerabilidad aún no esta claro, el resultado de una ejecución en un sistema comprometido puede ocacionar la la corrupción que puede llegar a ocacionar en los equipos una negación de servicio.

Si fuera posible que un intruso ejecutara codigo malicioso, este podría tomar los privilegio del usuario que ejecute sshd, típicamente root. Este impacto puede ser limitado en los sistemas si se usa separacion de privilegios (privsep), caracteristica disponible en OpenSSH.
Soluciones

* Actualizar OpenSSH a la versión 3.7.1

Esta vulnerabilidad está resuelta en OpenSSH versión 3.7.1, la cual está disponible desde el sitio de OpenSSH

* www.openssh.com
* ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/

* Aplicar el parche de su proveedor

Un parche para esta vulnerabilidad es incluido en el boletín de OpenSSH

* http://www.openssh.com/txt/buffer.adv

Lordek
22-11-2003, 23:31
bueno.. y podrias poner el exploit ke explote el fallo?

CrAcKzMe
23-11-2003, 14:35
Lordek si me dices para que quieres el exploit te lo paso.

THE_CROW
23-11-2003, 20:11
yo lo quiero para... aprender C?? :D

Lordek
23-11-2003, 21:53
Para comprobar las vulnerabilidaes de los pcs de mi empresa

per_neo
06-01-2004, 20:07
xDD hay ke poner un motivo para ke posteen un exploit??

DarkFireSold
18-05-2006, 11:36
la verdad que yo tambien nesecitaria ese exploit para una auditoria, jeje, hace rato que lo ando buscando en sangoogle