Un error en OpenSSH permite que los usuarios se encuentren en el servidor

Los investigadores informan de una vulnerabilidad grave en OpenSSH que permite a un atacante remoto determinar si hay usuarios en el servidor atacado,  además, el atacante podría intentar autenticar a un usuario utilizando un paquete de malware especialmente diseñado.

El problema de la seguridad fue informado por los expertos Dariusz Titko y Michal Saidak. Los investigadores describen la vulnerabilidad de la siguiente manera:

static int 
userauth_pubkey (una estructura del ssh ssh *)
{  
...  
if (authctxt-> la válida!) {
debug2 ( "% s: desactivado Debido usuario no válido", __func__);  
return 0;  }  
If ((r = sshpkt_get_u8 (ssh, y have_sig))! = 0 ||  
(r = sshpkt_get_cstring (ssh, y pkalg, NULL))! = 0 ||  
(r = sshpkt_get_string (ssh, y pkblob, y Blen))! = 0 )  
fatal ("% s: la solicitud de análisis falló:% s", __func__, ssh_err (r));

Por el momento, la brecha no tiene un identificador CVE, y los investigadores están convencidos de que debería ser asignado. “Creemos que esta vulnerabilidad debe recibir el ID de CVE, afecta a todas las versiones existentes de OpenSSH (lo probamos hasta OpenSSH 2.3.0, lanzado en noviembre de 2000)”.

Los especialistas han publicado un código POC en GitHub. Les preocupa que la vulnerabilidad ya sea públicamente conocida, pero el parche aún no existe. Esto pone en riesgo a muchos usuarios.

Compartir
Wilinton Otuna

Willy

Ingeniero, Analista y técnico en Ciberseguridad y Hacking Ético, apasionado por la tecnología y el ciberespacio.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

7 − cuatro =