Libssh2, una popular biblioteca de C de código abierto del lado del cliente que implementa el protocolo SSHv2, ha lanzado la última versión de su software para parchear un total de nueve vulnerabilidades de seguridad.

La biblioteca Libssh2 está disponible para todos los principales distribuidores de los sistemas operativos Linux, incluidos Ubuntu, Red Hat, Debian, y también se incluye en algunas distribuciones y software como biblioteca predeterminada.

Según un  aviso publicado el lunes, todas las vulnerabilidades enumeradas a continuación que fueron parcheadas con el lanzamiento de libssh2 versión 1.8.1 conducen a problemas de corrupción de memoria que podrían resultar en la ejecución de código arbitrario en un sistema cliente en ciertas circunstancias.

Aquí está la lista de vulnerabilidades de seguridad parcheadas en Libssh:

1. CVE-2019-3855: Posible desbordamiento de enteros en la lectura de transporte que podría llevar a una escritura fuera de los límites. Un servidor malintencionado, o un atacante remoto que compromete un servidor SSH, podría enviar un paquete especialmente diseñado que podría resultar en la ejecución de código malicioso en el sistema cliente cuando un usuario se conecta al servidor.

2. CVE-2019-3856: un posible desbordamiento de enteros en el manejo interactivo del teclado permite la escritura fuera de los límites. Un servidor SSH malicioso o comprometido puede explotar el sistema cliente enviando un valor que se aproxima a un número int sin signo de solicitudes de teclado.

3. CVE-2019-3857:Un posible problema de desbordamiento de enteros lleva a una asignación de cero bytes y escritura fuera de límites. Un servidor malintencionado podría enviar un paquete SSH_MSG_CHANNEL_REQUEST con un mensaje de señal de salida con una longitud máxima de valor entero sin signo.

4. CVE-2019-3858: posible asignación de cero bytes que conduce a un fuera de límites. El servidor atacante puede enviar un paquete de SFTP parcial especialmente diseñado con un valor cero para la longitud de la carga útil, lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.

5. CVE-2019-3859:Lecturas fuera de los límites con cargas útiles especialmente diseñadas debido al uso no verificado de «_libssh2_packet_require y _libssh2_packet_requirev». Un servidor podría enviar un paquete parcial especialmente diseñado en respuesta a varios comandos como: intercambio de claves sha1 y sha226, lista de autenticación de usuario, respuesta de contraseña de autenticación de usuario, lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.

6. CVE-2019-3860: lecturas fuera de límites con paquetes SFTP especialmente diseñados que también llevan a la denegación de servicio o leen datos en los ataques de memoria del cliente.

7. CVE-2019-3861: lecturas fuera de límites con paquetes SSH especialmente diseñados que se producen cuando el valor de la longitud de relleno es mayor que la longitud del paquete, lo que resulta en el análisis del paquete dañado.

8. CVE-2019-3862: se produce un problema de lectura fuera del límite cuando el servidor envía paquetes SSH_MSG_CHANNEL_REQUEST especialmente diseñados con un mensaje de estado de salida y sin carga, lo que da como resultado una denegación de servicio o datos de lectura en la memoria del cliente.

9. CVE-2019-3863: el desbordamiento de enteros en el teclado interactivo autenticado por el usuario permite escrituras fuera de límites.

Estas vulnerabilidades de seguridad afectan a todas las versiones de Libssh2 anteriores a la versión 1.8.1 y, afortunadamente, no se conocen vulnerabilidades de estas fallas en este momento en Internet.

Chris Coulson, de Canonical Ltd., recibió crédito por descubrir las nueve vulnerabilidades de seguridad y las reveló de manera responsable a los desarrolladores de Libssh.

Si está utilizando Libssh, instale la versión actualizada de Libssh lo antes posible.

Esta no es la primera vez que se ha encontrado que la biblioteca popular es vulnerable a problemas de seguridad. A fines del año pasado, sus desarrolladores parchearon una vulnerabilidad grave de cuatro años en Libssh que permitía a los atacantes no autenticados obtener un control administrativo sin restricciones sobre un servidor vulnerable sin necesidad de una contraseña.

Fuente: thehackerwnews.com

Compartir