Controlado desde el
19/10/97 por NedStat
|
Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro
visitante número desde
el 12 de agosto de 1996
Versión troyanizada de OpenSSH
|
|
VSantivirus No. 755 - Año 6 - Viernes 2 de agosto de 2002
Versión troyanizada de OpenSSH
http://www.vsantivirus.com/02-08-02.htm
Noticia publicada originalmente en VirusAttack!
http://virusattack.virusattack.com.ar/noticias/VerNoticia.php3?idnotas=226
Se descubrió que varias versiones de este protocolo de código abierto contienen un troyano, colocado por algún intruso entre el 30 de Julio y el 1ero. de Agosto.
OpenSSH es una versión gratuita del protocolo SSH, utilizado normalmente para asegurar las comunicaciones entre equipos a través de canales inseguros (como internet). OpenSSH encripta todo el tráfico entre el cliente y el servidor, además de proveer la posibilidad de hacer tunneling seguro y varios métodos de autentificación seguros. Este paquete está desarrollado principalmente para el sistema operativo OpenBSD, aunque existen versiones para otras plataformas.
Según los propios encargados del proyecto se descubrió un troyano en la distribución por ftp de OpenSSH, y al menos una vulnerabilidad se encontró en varias versiones del paquete, desde la 2.3.1 hasta la 3.3. Específicamente, las versiones troyanizadas se encontraban en el servidor ftp del proyecto, bajo ftp.openssh.org.
El troyano en cuestión se ejecutaba ni bien el OpenSSH fuera instalado en un sistema vulnerable, y se conectaba a un servidor de internet, al puerto tcp/6667, el cual normalmente se utiliza para el servicio de IRC (chat). Si al instalarlo, el administrador habilitó la opción ChallengeResponseAuthentication, un usuario remoto podría comprometer la seguridad del equipo afectado.
Esta "vulnerabilidad" fue descubierta por ISS, afirma que los equipos vulnerables pueden llegar a ser víctimas de un ataque de denegación de servicios remoto, e incluso puede ser comprometida completamente la seguridad del sistema, dado que el demonio (servicio) de OpenSSH se ejecuta con derechos de superusuario y explotando la vulnerabilidad troyanizada, sería posible realizar acciones con los privilegios de dicho usuario.
Tanto ISS y OpenSSH, como el CERT, quien liberó un informe debido a esta vulnerabilidad, recomiendan a todos los usuarios de OpenSSH que bajen e instalen la última versión (3.4), la cual está corregida y no puede ser comprometida mediante este troyano o vulnerabilidad conocida.
Otra solución, transitoria, es deshabilitar la opción ChallengeResponseAuthentication en el archivo de configuración del producto, llamado sshd_config, normalmente ubicado en /etc/ssh. Luego de realizar este cambio, se debe reiniciar el proceso de OpenSSH para que los cambios se actualicen y el sistema no sea vulnerable.
Aún se desconoce como fue troyanizado el OpenSSH. Algunos expertos afirman que estos son los riesgos que se corren al utilizar software de código abierto y libre, aunque la realidad muestra que no sólo este tipo de productos se ven afectados por infecciones o vulnerabilidades, por lo que echarle la culpa a la forma en que este software se distribuye, no es completamente correcto.
Es importante que todos los usuarios/administradores de equipos donde se utilice OpenSSH instalen la última versión de este producto o la configuren adecuadamente para evitar futuros problemas con esta vulnerabilidad.
Más información
ISS - OpenSSH Remote Challenge Vulnerability
http://www.openssh.org/txt/iss.adv
OpenSSH - Revised OpenSSH Security Advisory
http://www.openssh.org/txt/preauth.adv
OpenSSH - Home Page
http://www.openssh.org/
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|