-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Mas datos sobre la vulnerabilidad del SSH.

Saludos.-

- ----------  Mensaje reenviado  ----------

Subject: Boletin UNAM-CERT 2003-024 "Vulnerabilidad en el manejador de Buffer 
en OpenSSH"
Date: Mi�rcoles 17 Septiembre 2003 00:25
From: UNAM-CERT <[EMAIL PROTECTED]>
To: UNAM-CERT <[EMAIL PROTECTED]>

- -----BEGIN PGP SIGNED MESSAGE-----

    --------------------------------------------------------------------
                                UNAM-CERT

                    Departamento de Seguridad en Computo

                               DGSCA- UNAM

                Bolet�n de Seguridad UNAM-CERT 2003-024

             Vulnerabilidad en el manejador de Buffer en OpenSSH
    ----------------------------------------------------------------------

    El CERT/UNAM-CERT, a trav�s de sus equipos de respuesta a
    incidentes de Seguridad en C�mputo, han emitido �ste bolet�n en el
    cual se informa que se han recibido reportes de un vulnerabilidad
    recientemente descubierta en el administrador del Buffer en OpenSSH

    Existe una vulnerabilidad remotamente explotable en la funcion
    general del administrador del Buffer en versiones de OpenSSH
    anteriores a la 3.7.1. Esto permite que un intruso pueda corromper
    gran cantidad memoria con lo que puede ser provocado una condici�n
    de negaci�n de servicio. Puede ser posible que un intruso ejecute
    codigo arbitraio.


    Fecha de Liberaci�n:        16 de Septiembre de 2003

    Ultima Revisi�n:            16 de Septiembre de 2003

    Fuente:                     CERT/CC,diversos foros de discusion,
                                listas de correo y diversos reportes de
                                Equipos de Respuesta a Incidentes.


    SISTEMAS AFECTADOS
    ==================

        * Sistemas ejecutando versiones anteriores a OpenSSH 3.7.1

        * Sistemas que ejecuten codigo derivado de las versiones
          vulnerables de OpenSSH


    DESCRIPCI�N
    ===========

    Una vulnerabilidad se presenta en el manejador de codigo en el
    Buffer en la aplicacion OpenSSH. Esta vulnerabilidad afecta a las
    versiones anteriores a la 3.7.1. El error ocurre cuando en un buffer
    es asignado a un paquete demasiado grande. Cuando el buffer es
    limpiado se llena inapropiadamente de ceros. Esta conduce a
    corrupci�n que puede generar la condici�n de denegaci�n. Esta
    vulnerabilidad puede permitir a un intruso ejecutar codigo arbitrario.

    Esta vulnerabilidad es descrita en el bolet�n de OpenSSH

        * http://www.openssh.com/txt/buffer.adv

    Y en el bolet�n SA-03:12 de FreeBSD

        *
 ftp://ftp.FreeBSD.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-03:12.openssh.a
sc

    Otros sistemas que usen codigo derivado de OpenSSH pueden ser
    afectadas. Esto incluye a equipos conectados en Red usando OpenSSH y
    sistemas derivados. Actualmente se verifica la cantidad de
    incidentes recibidos que se pueden tener relaci�n con esta
    vulnerabilidad.

    La nota de la vulnerabilidad VU#333628
    <http://www.kb.cert.org/vuls/id/333628> enumera a los proveedores
    que se han contactado en referencia a esta vulnerabilidad. La nota
    esta disponible en

        * http://www.kb.cert.org/vuls/id/333628

    Esta vulnerabilidad ha sido asignada por el numero de CVE

        * http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2003-0693


    IMPACTO
    =======

    Debido que el impacto de esta vulnerabilidad aun no esta claro, el
    resultado de una ejecucion en un sistema comprometido puede
    ocacionar la la corrupacion que puede llegar a ocacionar en los
    equipos una negaci�n de servicio.

    Si fuera posible que un intruso ejecutara codigo malicioso, este
    puede tomar los privilegio del usuario que ejecute sshd, tipicamente
    root. Este impacto puede ser limitado en los sistemas si se usa
    separacion de privilegios (privsep) caracteristica disponible en
    OpenSSH.


    SOLUCI�N
    ========

    * Actualizar OpenSSH a la versi�n 3.7.1

    Esta vulnerabilidad esta resuelta en OpenSSH versi�n 3.7.1 la cual
    esta disponible desde el sitio de OpenSSH

        * www.openssh.com <http://www.openssh.com>
        * ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/


    * Aplicar el parche de su proveedor

    Un parche para esta vulnerabilidad es incluido en el bolet�n de OpenSSH

        * http://www.openssh.com/txt/buffer.adv


    * Usar la separacion de privilegios para minimizar el impacto

    Los sistemas que ejecuten OpenSSH versiones 3.2 o superiores pueden
    reducir el impacto de esta vulnerabilidad permitiendo la opcion
    *UsePrivilegeSeparation* en su archivo de configuraci�n de sshd.
    Tipicamente, esto es logrado al crear un usuario /privsep/ que use
    un entorno protegido /chroot/ y agregando al archivo
    //etc/ssh/sshd_config/ la linea

    *  UsePrivilegeSeparation yes

    Esto no evitara que esta vulnerabilidad sea explotada, no obstante
    debido al mecanismo de separaci�n de privilegios el intruso puede
    ser limitado a entorno con privilegios restringidos. Esto tampoco
    evitara que se pueda generar una negacion de servicio. No todos los
    distribuidores de SO han puesto el codigo para la separaci�n de
    privilegios y en algunos sistemas operativos puede afectar la
    funcionalidad de OpenSSH. Se recomienda a los administradores de
    sistemas una revision cuidadosa de las impliaciones de estas
    instrucciones en su sistemas. El uso de separacion de privilegios
    puede limitar el impacto en futuras vulnerabilidades.



    AP�NDICE A. Informaci�n de Distribuidores
    =========================================

    Este ap�ndice contiene informaci�n proporcionada por los
    distribuidores de �ste bolet�n. Si un distribuidor en particular
    reporta nueva informaci�n al CERT/UNAM-CERT, esta secci�n ser�
    actualizada. Algunos fabricantes pueden no encontrarse en esta
    referencia ya que no se han pronunciado directamente en relacion con
    esta vulnerabilidad, pero conforme se hagan publicos sus comentarios
    sera actualizado en el listado en VU#333628
    <http://www.kb.cert.org/vuls/id/333628#systems>. Si algun
    distribuidor no esta listado, es que no se han recibido comentarios.

    * Bitvise

        Nuestro software no comparte el codigo base con la
        implementacion OpenSSH, por lo tanto creemos que en nuestros
        productos este problema no existe.

    * Cray, Inc.

        Cray Inc. soporta OpenSSH directamente con el paquete Cray Open
        Software (COS). Cray es vulnerable a este error del
        administradore de buffer y esta en el proceso de compilar
        OpenSSH 3,7. La nueva versi� se encontrara disponible en la
        siguiente liberaci�n de COS.

    * Debian

        Un arreglo para la vulnerabilidad del administrador de buffer
        esta disponible para el paquete del ssh en
        http://www.debian.org/security/2003/dsa-382
        Un arreglo para (ssh con la ayuda del Kerberos) el paquete
        ssh-krb5 esta disponible en
        http://www.debian.org/security/2003/dsa-383

    * Mandrake Software

        Mandrake Linux es afectado y la nota MDKSA-2003:090 sera
        liberada el dia de hoy con la version corregida de OpenSSH que
        resuelve este problema.

    * PuTTY

        PuTTY no se basa en el codigo de OpenSSH, asi que no debe ser
        vulnerable a ninguna ataques especifico a OpenSSH.

    ------------------------------------------------------------------------
    El CERT/UNAM-CERT agradece Markus Friedl del proyecto de OpenSSH por
    su asistencia tecnica en producir esto boletin.

    ------------------------------------------------------------------------

    Autor versi�n original: A. Rafail and Art Manion

    El Departamento de Seguridad en C�mputo/UNAM-CERT agradece el
    apoyo en la elaboraci�n, revisi�n y traducci�n de �ste bolet�n a:

        * Omar Hern�ndez Sarmiento ([EMAIL PROTECTED])
    ------------------------------------------------------------------------


    INFORMACI�N
    ===========

    �ste documento se encuentra disponible en su formato original en la
    siguiente direcci�n:

                http://www.cert.org/advisories/CA-2003-24.html

     La versi�n en espa�ol del documento se encuetra disponible en:

        http://www.seguridad.unam.mx
        http://www.unam-cert.unam.mx/Boletines/Boletines2003/boletin-UNAM-CERT-2003-
024.html


     Para mayor informaci�n acerca de �ste bolet�n de seguridad contactar a:


                                   UNAM CERT
                       Equipo de Respuesta a Incidentes UNAM
                         Departamento de Seguridad en Computo
                                  DGSCA - UNAM
                        E-Mail : [EMAIL PROTECTED]
                            http://www.unam-cert.unam.mx
                            http://www.seguridad.unam.mx
                            ftp://ftp.seguridad.unam.mx
                               Tel : 56 22 81 69
                               Fax : 56 22 80 43

- - --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: [EMAIL PROTECTED]
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

- -----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBP2fUT3AvLUtwgRsVAQHrMQf/aFYZj+xGJFJkkclf81XT9oj+B2Zg8yUk
AnrC6tXF3Vwf4TjczAYCaNAvqNGgrs597czxa4Rc9yOAtI0DfgdENtZkw3q9FoJV
iO8SQPKoonTJ/0Zfvz5MVAuN59hSO8UNq3olxXk9ffKO2IyciNYCDRXQp1p3SLXh
AIFFwnylj60zKvkwQuMSlMW9JSGo8iEiirQL2koTly8Xwwmz1/kcrIiLnmYWK4pA
scPJIi2962pacGRWgyWENijGlbYNOeQKcqzwtdTzmQggPjiQst10q2RZaFHGnkpg
agk42b6peEqSqXDu0sja05WGYQ5EBMCZmyKKLyYwuZT0JL/BpEum2w==
=NKhq
- -----END PGP SIGNATURE-----

- -------------------------------------------------------

- -- 
- --
Sebasti�n D. Criado - [EMAIL PROTECTED]
L.U.G.R.o - http://www.lugro.org.ar
GNU/Linux Registered User # 146768
- -------------------------------------------------------------------
"Si el Universo fuera un programa estar�a hecho en C, y correr�a sobre
un sistema UNIX"
                                                   An�nimo.

                        
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.3 (GNU/Linux)

iD8DBQE/aJqN8hmHQ8ZCg0IRAm/zAKDBTks0B5CptmIYlsPQnPClPHn8EwCdF3ZL
jXIYtCf6uAhW/HI/MTC9fsU=
=x8O+
-----END PGP SIGNATURE-----


_______________________________________________
Lugro mailing list
[EMAIL PROTECTED]
http://www.lugro.org.ar/mailman/listinfo/lugro

Responder a