Hace 8 años | Por soberao a undeadly.org
Publicado hace 8 años por soberao a undeadly.org

El fallo afecta desde las versiones del cliente de OpenSSH 5.4 hasta la 7.1. Hasta que este bug se corrija en las distintas distribuciones, se recomienda deshabilitar la función Roaming del cliente de esta forma: # echo -e 'Host *nUseRoaming no' >> /etc/ssh/ssh_config Más información: https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt

Comentarios

D

#2 Leído hace dos minutos y descubierto hace dos o tres días. Igualito que windows, que no ha tenido el fallo, y que se actualiza semanalmente.

AlbertoPiO

#18 El otro día leí a uno por aquí que se atrevió a afirmar que windows es el sistema más seguro que existía... Claro está que si esperar meses a que micro$osft solucione el agujero es muy fiable. Por estas cosas me gusta el software libre.

D

#2 A mi también me sale . Eso si que es rapidez.

D

#13 Estaba sopa >_<

OpenBSD es muy estricto, prima la seguridad y estabilidad por encima de todo, incluso la velocidad.

De hecho han creado la función pledge() para que solo pueda acceder a según qué llamadas del sistema y en caso de que lo intente en los demás por algún intento de exploit, "casque" (es más bien un cierre forzado, la señal para matar un programa es SIGKILL).

A process which attempts a restricted operation is killed with an uncatchable SIGABRT, delivering a core file if possible.

http://www.openbsd.org/cgi-bin/man.cgi/OpenBSD-current/man2/pledge.2

peligrogitano

#14 Leer tampoco es lo tuyo. El propio titulo de la noticia dice que manda un SIGABRT.

peligrogitano

#15 (Sin entrar en que SIGKILL es la unica señal que SI fuerza la terminación de un proceso lol)

capitan__nemo

#8 Es completamente factible, despues de historias como estas.

Juniper descubre un backdoor en sus firewalls ScreenOS
Juniper descubre un backdoor en sus firewalls ScreenOS

Hace 8 años | Por migueloncio a hackplayers.com


Researchers Solve Juniper Backdoor Mystery; Signs Point to NSA
Researchers Solve Juniper Backdoor Mystery; Signs Point to NSA
Hace 8 años | Por cosasparapensa a wired.com

D

No parece tan grave si es un fallo en el cliente. Que susto

pax0r

#4 grave es. es un information leak. un atacante puede robar la private key, lo que no es un exploit de ./lala y padentro

deabru

#4 se necesita que el cliente haga uso de esa función y que el servidor esté comprometido. Es serio, como dice #7, pero dentro de una organización debería estar contenido.

anv

#7 Claro. Pero a no ser que estés conectándote a servidores poco confiables, es difícil que te afecte.

yemeth

Jo, yo pensando que iba a ser una mañana complicada y era un exploit de cliente y se apaña con una línea de configuración.

Pero me encanta eso de encontrarme los fallos de seguridad serios en la misma web donde leo las noticias de política lol

Penetrator

#12 Theo de Raadt, fundador de OpenBSD y uno de los creadores de OpenSSH: https://en.wikipedia.org/wiki/Theo_de_Raadt

juliander

OpenSSH con Roaming?
Sigo siendo aprendiz!

capitan__nemo

¿Desde cuando conocía esta vulnerabilidad la nsa?
¿El olvido de incluir esta funcionalidad que no habia sido "activada" en el codigo del server, es accidental?
¿Hay registros de quienes exactamente hicieron los commit de estos asuntos?
¿Quizás les suplantaron?

D

#6 tinfoil

D

#6 http://www.gossamer-threads.com/lists/openssh/dev/49018?do=post_view_threaded#49018

Curioso ver el mensaje con el workaround de Theo prometiendo mas informacion. Seguramente estaba demasiado enojado como para escribir algo mas.

capitan__nemo

#10 ¿Quien es "Theo" me he perdido con eso?

Lo que si veo luego es que el parche o codigo debia ser auditado. No sé en qué consiste esa auditoria o pruebas de calidad para aceptar un parche en la rama main y en la versión release.

"It's not in the patch which was mentioned on this list. I don't want it
to be a moving target so I'm not going to add any features to it until
it's been audited and accepted. But please feel free to enhance it and
it can be added when/if this patch is committed.
/Andreas"


Quizas este bug debería servir para revisar esos procesos o procedimientos de auditoria.

anv

Para tranquilizar a la gente: el problema está en el cliente, no en el servidor. Y sólo es explotable si el cliente se conecta a un servidor mailicioso. O sea que no hace falta correr a ajustar la configuración de todos los servidores.

xkill

Resumen para vagos:
A. Un servidor malicioso podría llegar a robarte la clave privada de SSH por culpa del roaming del cliente: solución desactivarlo o actualizar el cliente.
B. Un servidor malicioso podría ejecutar código en tu máquina pero la conexión tiene que usar ProxyComand y ForwardAgent o ForwardX11. Cosa un tanto enrevesada.

Por el momento no hay exploits publicados.

Jakeukalane

Woah, super interesante para aprender nuevas cosas.

Por cierto, ¿esto tiene algo que ver con la revisión de seguridad que OpenBSD empezó con LibreSSL (desde OpenSSL) o con el dinero nuevo destinado a aplicaciones fundamentales de seguridad de Google, Linux Foundation etc?

D

¿Puede traducir alguien la noticia? A castellano entendible a poder ser.

D

¿Qué SSOO usan OpenSSH?

D

#26 MacOS X lo usa.

Nathaniel.Maris

#26 Mi debian de casa aunque ya está parcheado.