Libssh lanza nueva actualización que corrige 9 vulnerabilidades



Lanzan nueva versión de la librería más popular del lenguaje C, para la implementación de SSH v2, la cual viene a solucionar mas de 9 vulnerabilidades.

Esta librería está presente en la gran mayoría de las distribuciones de linux, incluyendo sistemas operativos como Ubuntu, RedHat, Debian y varios mas como una librería por defecto en la implementación de SSH

De acuerdo al aviso, se listaron varias vulnerabilidades que fueron corregidas en la versión 1.8.1 de Libssh. Una de ellas permitia a un atacante poder realizar ejecución de código remoto en el cliente de la conexión ssh.

Estas son varias de las vulnerabilidades que fueron corregidas con la actualización:

1. CVE-2019-3855: Posible desbordamiento de enteros en la lectura de transporte que podría llevar a una escritura fuera de los límites. Un servidor malintencionado, o un atacante remoto que compromete un servidor SSH, podría enviar un paquete especialmente diseñado que podría resultar en la ejecución de código malicioso en el sistema cliente cuando un usuario se conecta al servidor.

2. CVE-2019-3856: un posible desbordamiento de enteros en el manejo interactivo del teclado permite la escritura fuera de los límites. Un servidor SSH malicioso o comprometido puede explotar el sistema cliente enviando un valor que se aproxima a un número int sin signo de solicitudes de teclado.

3. CVE-2019-3857: un posible problema de desbordamiento de enteros conduce a una asignación de cero bytes y escritura fuera de límites. Un servidor malintencionado podría enviar un paquete SSH_MSG_CHANNEL_REQUEST con un mensaje de señal de salida con una longitud máxima de valor entero sin signo.

4. CVE-2019-3858: posible asignación de cero bytes que conduce a un fuera de límites. El servidor atacante puede enviar un paquete de SFTP parcial especialmente diseñado con un valor cero para la longitud de la carga útil, lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.

5. CVE-2019-3859: lecturas fuera de límites con cargas útiles especialmente diseñadas debido al uso sin control de "_libssh2_packet_require and _libssh2_packet_requirev". Un servidor podría enviar un paquete parcial especialmente diseñado en respuesta a varios comandos como: intercambio de claves sha1 y sha226, lista de autenticación de usuario, respuesta de contraseña de autenticación de usuario, lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.

6. CVE-2019-3860: lecturas fuera de límites con paquetes SFTP especialmente diseñados que también llevan a la denegación de servicio o leen datos en los ataques de memoria del cliente.

7. CVE-2019-3861: lecturas fuera de límites con paquetes SSH especialmente diseñados que se producen cuando el valor de la longitud de relleno es mayor que la longitud del paquete, lo que resulta en el análisis del paquete dañado.

8. CVE-2019-3862: se produce un problema de lectura fuera del límite cuando el servidor envía paquetes SSH_MSG_CHANNEL_REQUEST especialmente diseñados con un mensaje de estado de salida y sin carga, lo que da como resultado una denegación de servicio o datos de lectura en la memoria del cliente.

9. CVE-2019-3863: el desbordamiento de enteros en el teclado interactivo autenticado por el usuario permite escrituras fuera de límites.

Todas estas vulnerabilidades fueron avisadas a tiempo al equipo de desarrollo de la librería, ya que aun no se conocen exploit públicos en internet para poder explotar cada una de estas vulnerabilidades.

Si estás usando esta librería actualmente en algunos de tus servidores o implementaciones de SSH te recomiendo que realices la actualización.

Imagen: Financial Security summit