OpenSSH

Con el lanzamiento de la versión 9.2, los desarrolladores de OpenSSH han solucionado una serie de vulnerabilidades de seguridad. En este caso se abordaron varios problemas de seguridad, incluído un error de seguridad en el manejo la memoria en el servidor OpenSSH (sshd) identificado como CVE-2023-25136.

La vulnerabilidad puede ser potencialmente explotada por un atacante remoto para ejecutar código arbitrario en el sistema de destino. La causa principal de la falla es un error de manejo de límites dentro del demonio sshd. «Un atacante remoto no autenticado puede enviar datos especialmente diseñados a la aplicación, y ejecutar código arbitrario en el sistema de destino», se lee en el aviso.

La falla de pre-authentication double-free memory se introdujo en la versión OpenSSH 9.1. La nota de lanzamiento publicada por los desarrolladores señala que no se cree que este problema sea explotable o al menos no sería fácil hacerlo. El error se corrige en OpenSSH 9.2. «No se cree que esto sea explotable, y ocurre en el proceso de preautorización sin privilegios que está sujeto a chroot y está muy aislado en la mayoría de las principales plataformas».

La falla fue reportada a OpenSSH en julio de 2022 por el investigador Mantas Mikulenas y se recomienda a los usuarios que actualicen a OpenSSH 9.2 para abordar los problemas solucionados con esta versión.

OpenSSL

El proyecto OpenSSL ha publicado correcciones para abordar varios fallos de seguridad, incluido un error de alta gravedad en el conjunto de herramientas de cifrado de código abierto que podría exponer a los usuarios a ataques maliciosos.

Identificado como CVE-2023-0286, el problema se relaciona con un caso de confusión de tipos que puede permitir que un adversario «lea el contenido de la memoria o promulgue una denegación de servicio», dijeron los desarrolladores en un aviso.

La vulnerabilidad tiene sus raíces en la forma en que la popular biblioteca criptográfica maneja los certificados X.509 y es probable que afecte solo a aquellas aplicaciones que tienen una implementación personalizada para recuperar una Lista de Revocación de Certificados (CRL) a través de una red.

El problema se solucionó en las versiones 3.0.8, 1.1.1t y 1.0.2zg de OpenSSL. Otras fallas de seguridad abordadas como parte de las últimas actualizaciones incluyen:

  • CVE-2022-4203: Restricciones de nombre X.509 Desbordamiento del búfer de lectura
  • CVE-2022-4304: sincronización de Oracle en el descifrado RSA
  • CVE-2022-4450: Doble gratis después de llamar a PEM_read_bio_ex
  • CVE-2023-0215: Use-after-free siguiendo BIO_new_NDEF
  • CVE-2023-0216: Eliminación de referencia de puntero no válida en funciones d2i_PKCS7
  • CVE-2023-0217: Desreferencia NULL que valida la clave pública de DSA
  • CVE-2023-0401: desreferencia NULL durante la verificación de datos PKCS7

La explotación exitosa de las deficiencias anteriores podría provocar un bloqueo de la aplicación, revelar el contenido de la memoria e incluso recuperar mensajes de texto sin formato enviados a través de una red aprovechando un canal lateral basado en el tiempo en lo que es un ataque de estilo Bleichenbacher.

Fuente y redacción: segu-info.com.ar

Compartir