Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
18/01/2016
El cliente OpenSSH implementaba una funcionalidad para permitir continuar conexiones interrumpidas, conocido en inglés como Roaming. Esta funcionalidad, que está activa por defecto, sólo se implementó en la parte del cliente, pero nunca se implementó la parte del servidor.
Un usuario que conecte a un servidor SSH malicioso podría enviar fragmentos de la memoria del cliente al servidor, incluyendo claves privadas del usuario.
La segunda vulnerabilidad consistiría en un desbordamiento de buffer en ciertas funciones de la API tras una reconexión exitosa. Su alcance es más limitado ya que requiere que se activen dos opciones que no están activas por defecto para tener éxito: ProxyCommand y ForwardAgent o ForwardX11.
Sistemas Afectados:OpenSSH versiones desde la 5.4 a la 7.1p1.
Referencias:CVE-2016-0777, CVE-2016-0778
Solución:Actualizar a la versión 7.1p2 de OpenSSH. Si esto no es posible, desactivar la característica UseRoaming en el fichero de configuración local o mediante parámetro al lanzar el cliente OpenSSH.
Notas:Vulnerabilidades en cliente OpenSSH - Incibe