Un nuevo fallo de seguridad en OpenSSH afecta a todas las versiones lanzadas en los últimos 20 años

Escrito por Rubén Velasco

OpenSSH es una de las herramientas más conocidas y utilizadas para establecer conexiones seguras de forma remota con otros ordenadores o servidores a través de Internet. Esta aplicación nació como una alternativa de código abierto a Secure Shell y, en muy poco tiempo, se convirtió en una de las favoritas de los administradores y los usuarios más avanzados para conectarse de forma remota a otros equipos a través de Internet fácilmente y con seguridad. Tal es la fama de esta herramienta que hasta Microsoft ha incluido OpenSSH de forma nativa en Windows 10 para que los usuarios puedan establecer conexiones remotas sin usar aplicaciones de terceros.

OpenSSH siempre ha contado con una buena fama y un buen soporte, tanto por parte de sus desarrolladores como de su comunidad. Por desgracia, no existe ningún software perfecto, y recientemente se acaba de dar a conocer un grave fallo de seguridad en esta herramienta que puede poner en peligro a todas las versiones de la misma lanzadas en los últimos 20 años.

Este fallo de seguridad, del tipo Username Enumeration, puede permitir a un atacante adivinar fácilmente los nombres de usuarios registrados en cualquier servidor OpenSSH. El fallo de seguridad es bastante grave debido a la facilidad con la que puede ser explotado y, sobre todo, porque afecta a todas las versiones de OpenSSH lanzadas, desde la primera versión, lanzada en 1999.

A grandes rasgos, este fallo de seguridad permite a un atacante enviar paquetes especialmente diseñados al servidor en nombre de un presunto usuario. En caso de que el usuario exista, aunque la contraseña no sea la correcta, el servidor cierra la conexión sin responder, mientras que si el usuario no existe, el servidor responde indicando eso, que no existe.

Cuando un atacante consigue adivinar el usuario del servidor OpenSSH, entonces puede recurrir fácilmente a otras técnicas, como la fuerza bruta, para adivinar la contraseña y conseguir acceso.

Existe ya un parche para solucionar este fallo de seguridad en OpenSSH

Este fallo de seguridad fue descubierto a raíz de un commit que se introdujo en secreto en el proyecto y que llamó la atención de la comunidad que, al analizarlo, se encontraron con él.

El fallo de seguridad fue registrado como “CVE-2018-15473” y, al existir ya un parche de seguridad, poco a poco se va corrigiendo en los servidores, tanto a través de actualizaciones de la propia herramienta como vía parches para los sistemas operativos, sobre todo en Linux.

Los administradores de sistemas deberían pensar en actualizar cuanto antes sus versiones de OpenSSH para protegerse de este fallo de seguridad, sobre todo si tenemos en cuenta que ya existe un PoC (prueba de concepto) circulando por la red, por lo que es cuestión de tiempo que este fallo se empiece a explotar de forma masiva a través de Internet.

En caso de no poder actualizar OpenSSH por algún motivo, también es posible mitigar la vulnerabilidad desactivando el método “public key authentication“, ya que es precisamente donde se encuentra el fallo.

¿Qué opinas de este fallo de seguridad en OpenSSH?

Fuente > bleepingcomputer