Llegamos a ustedes gracias a:



Alertas de Seguridad

OpenSSH parcha fuga de información

Que podría exponer las llaves SSH privadas

[19/01/2016] Si se conecta a los servidores a través del protocolo Secure Shell (SSH) usando un cliente OpenSSH, debería actualizarse de inmediato. La última versión parcha una falla que podría permitir a servidores falsos o comprometidos leer las llaves de autenticación privadas de los usuarios.

La vulnerabilidad se debe a una característica experimental conocida como roaming que permite que las conexiones SSH se reanuden. Esta característica se ha habilitado de forma predeterminada en los clientes OpenSSH desde la versión 5.4, lanzada en marzo del 2010, pero no está presente en la implementación del servidor OpenSSH. Como resultado sólo los clientes se ven afectados.

La vulnerabilidad permite a un servidor leer la información de la memoria de un cliente que se conecta, incluyendo sus llaves privadas. Se ha reparado en OpenSSH 7.1p2, lanzada el jueves.

Una forma posible de mitigación del problema es añadir la opción de configuración no documentada "UseRoaming no al archivo ssh_config general.

Debido a la forma en que funciona SSH, en donde la identidad del servidor es revisada criptográficamente por el cliente antes de la autenticación, los atacantes del tipo 'hombre en el medio' no pueden aprovechar esta vulnerabilidad.

Esto significa que un atacante o bien tiene que convencer a un usuario de que se conecte a un servidor falso o comprometer un servidor SSH legítimo, y luego robar las llaves de autenticación privadas de sus usuarios. El último escenario es el más probable, según los investigadores de la firma de seguridad Qualys que encontraron la vulnerabilidad.

SSH permite la autenticación basada en la criptografía de llave pública y, de hecho, esta es la opción más segura y preferida. El cliente primero genera un par de llaves pública y privada. La llave pública se comparte con el servidor y la llave privada solo se almacena en el cliente y se usa para probar la identidad del usuario.

El robo de las llaves SSH privadas de los usuarios a través de esta vulnerabilidad podría dar a los atacantes el acceso permanente a los servidores comprometidos a través de otros medios. Aunque los puntos de entrada iniciales utilizados por los hackers fueran identificados y solucionados, todavía tendrían llaves SSH para conectarse como usuarios legítimos.

Además, algunas personas reutilizan sus llaves SSH en varios servidores, de la misma forma en que algunas personas reutilizan sus contraseñas en varios sitios web. Esto significa que el compromiso de la llave SSH de un usuario podría poner en riesgo a más de un servidor.

"Esta fuga de información podría ya haber sido explotada por atacantes sofisticados, y los sitios o usuarios de perfil alto podrían necesitar volver a generar sus llaves SSH, dijeron los investigadores de Qualys en un aviso.

Lucian Constantin, IDG News Service