OpenSSH es un conjunto de herramientas o aplicaciones muy utilizadas en todo el mundo para poder establecer conexiones cifradas de punto a punto a través de una red usando el protocolo SSH. Por lo general, el protocolo SSH se utiliza para controlar sistemas y servidores de forma remota, aunque también es posible encontrarlo junto a otros protocolos como FTP, el llamado SFTP, que habilita la capa de seguridad de SSH a la transferencia de archivos.
Por lo general, la información que se intercambia a través de SSH suele ser bastante confidencial, y crítica para muchos servidores. Para garantizar el máximo nivel de seguridad es muy importante instalar la versión más reciente de este kit de herramientas de manera que podamos estar seguros de que ninguna vulnerabilidad puede comprometer nuestra información.
Hace algunas horas se daba a conocer una vulnerabilidad grave en OpenSSH que puede forzar a un cliente a filtrar las claves privadas que utiliza al conectarse a través de SSH. Conoce el cliente SFTP Cyberduck para Windows.
Este fallo de seguridad se encontró en una característica, no documentada, llamada roaming, la cual permite la reanudación de conexiones SSH interrumpidas. Los responsables de OpenSSH aseguran que en los servidores esta característica nunca ha sido activada porque aún estaba en desarrollo, sin embargo, en los clientes sí, por lo que un atacante malintencionado podría engañarlos para causar fugas de memoria y conseguir información del sistema, entre ella, las claves privadas utilizadas para la conexión.
Aunque no se conocen casos específicos en los que esta vulnerabilidad haya podido explotarse, los expertos de seguridad recomiendan volver a generar las claves a modo de precaución. Para evitar también que piratas informáticos puedan comprometer nuestras claves es recomendable actualizar el cliente y el servidor de OpenSSH a la nueva versión liberada horas atrás.
OpenSSH ya ha liberado el parche correspondiente para solucionar este fallo
Este fallo de seguridad fue detectado y reportado a los responsables el pasado 11 de enero. Los responsables de OpenSSH han tardado 3 días el liberar la actualización que soluciona este y otros fallos menores en el kit de herramientas de conexión segura.
Los usuarios que utilicen una versión de esta herramienta comprendida entre 5.4 y 7.1 son vulnerables ya que estas versiones vienen con la característica de roaming habilitada. Estos usuarios deben actualizar lo antes posible a la nueva versión 7.1p2 o, por lo menos, modificar el fichero de configuración ssh_config y asignar la entrada «UseRoaming no«.
La nueva versión, OpenSSH 7.1p2, llega con los siguientes cambios:
- Soluciona la vulnerabilidad del roaming.
- Corrige un problema en la configuración que podía permitir un desbordamiento del búfer al conectarse a servidores X11 de no confianza.
- Solucionado un error de acceso de lectura.
- Se ha solucionado el problema de interpretación del comando first_kex_follows.
- Han aumentado el uso del explicit_bzero para solucionar los problemas con algunos compiladores muy agresivos.
Más información y descarga de la herramienta desde su página web principal.
¿Qué opinas sobre esta vulnerabilidad en OpenSSH?