{"id":5324,"date":"2018-08-28T18:38:08","date_gmt":"2018-08-28T21:38:08","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=5324"},"modified":"2018-08-28T18:38:08","modified_gmt":"2018-08-28T21:38:08","slug":"openssh-se-recomienda-actualizar-a-partir-de-un-fallo-oculto-por-casi-dos-decadas","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=5324","title":{"rendered":"OpenSSH se recomienda actualizar a partir de un fallo oculto por casi dos decadas"},"content":{"rendered":"<blockquote><p>Los investigadores en seguridad de Qualys han <a href=\"http:\/\/seclists.org\/oss-sec\/2018\/q3\/124\">descubierto<\/a> una vulnerabilidad que llevan presente 19 a\u00f1os en OpenSSH, la implementaci\u00f3n m\u00e1s conocida del protocolo SSH y cuyos responsables son los desarrolladores del sistema operativo OpenBSD (aunque tambi\u00e9n es muy utilizado en Linux, Mac y m\u00e1s recientemente ha llegado a Windows).<\/p><\/blockquote>\n<p><!--more--><br \/>\nEntrando en detalles, se trata de un fallo en la enumeraci\u00f3n del nombre de usuario (<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-15473\" target=\"_blank\" rel=\"noopener\">CVE-2018-15473<\/a>) que permite a un atacante remoto adivinar nombres de usuario registrados en un servidor OpenSSH (un cliente accede al sistema del servidor con los privilegios determinados por la \u00faltima parte). El escenario de ataque se basa en que un actor malicioso intenta autenticarse en un endpoint de OpenSSH a trav\u00e9s de una solicitud de autenticaci\u00f3n mal formada, que puede estar compuesta de un paquete truncado.<\/p>\n<p>Luego, el servidor OpenSSH vulnerable puede reaccionar de <a href=\"https:\/\/twitter.com\/Rhynorater\/status\/1031715914197225475\/photo\/1\" target=\"_blank\" rel=\"noopener\">dos maneras diferentes<\/a>. En caso de que el nombre de usuario en la autenticaci\u00f3n mal formada no exista, el servidor responder\u00e1 con el t\u00edpico error de fallo en la autenticaci\u00f3n, sin embargo, en caso de estar ya registrado simplemente se cerrar\u00e1 la conexi\u00f3n sin dar ninguna respuesta. Este comportamiento de OpenSSH permite adivinar los nombres de usuario v\u00e1lidos para acceder de forma remota a un sistema, abriendo as\u00ed la puerta a ataques de fuerza bruta para adivinar la contrase\u00f1a. Siempre y cuando el usuario sea v\u00e1lido y la petici\u00f3n tenga un formato no v\u00e1lido, sabremos por el cierre de la conexi\u00f3n que el usuario existe en el sistema. Esto nos permite obtener un m\u00e9todo de prueba y error para enumerar los posibles usuarios de un sistema.<\/p>\n<p>Afortunadamente, el fallo se encuentra en estos momentos totalmente parcheado en las versiones estables de <i>OpenSSH 1:6.7p1-1 y 1:7.7p1-1<\/i>. Los que quieran comprobar si su servidor es vulnerable pueden poner en pr\u00e1ctica esta <a href=\"https:\/\/github.com\/Rhynorater\/CVE-2018-15473-Exploit\">Prueba de Concepto<\/a> y los que no puedan aplicar el parche por diversas razones tienen como alternativa la aplicaci\u00f3n de mitigaciones como inhabilitar la autenticaci\u00f3n a trav\u00e9s de SSH y reemplazarlo por alg\u00fan medio alternativo para inicia sesi\u00f3n, adem\u00e1s de desactivar el m\u00e9todo de &#8220;autenticaci\u00f3n de clave p\u00fablica&#8221; (que es donde se localiza el c\u00f3digo vulnerable).<\/p>\n<div class=\"separator\"><img decoding=\"async\" src=\"https:\/\/i0.wp.com\/farm2.staticflickr.com\/1884\/44256421732_4449359daf_o_d.png?w=590&#038;ssl=1\" border=\"0\" data-original-height=\"62\" data-original-width=\"800\" data-recalc-dims=\"1\" \/><\/div>\n<p>OpenSSH es una de las tecnolog\u00edas m\u00e1s utilizadas del mundo cuando se trata de acceso remoto, por lo que se encuentra instalado en millones de servidores y dispositivos <a href=\"https:\/\/www.muyseguridad.net\/2018\/03\/08\/dispositivos-iot-comprometidos-facilmente\/\">IoT<\/a>. Esto quiere decir que una gran cantidad de dispositivos se han visto expuestos a un posible ataque masivo con terribles consecuencias.<\/p>\n<p><a href=\"https:\/\/github.com\/trimstray\/massh-enum\" target=\"_blank\" rel=\"noopener\">Otra aplicaci\u00f3n<\/a> que tambi\u00e9n ofrecen la posibilidad de enumerar usuarios.<\/p>\n<p>Hasta ahora, OpenSSH ha tenido otras vulnerabilidades relacionadas con este tipo de ataques, del tipo <i>timming<\/i>, donde se explota una diferencia en tiempo o cantidad de datos en la respuesta entre un usuario v\u00e1lido u otro que no exista. Posibilitando, por lo tanto, un m\u00e9todo para derivar la existencia. Por ejemplo, <a href=\"https:\/\/marc.info\/?l=bugtraq&amp;m=105172058404810&amp;w=2\" target=\"_blank\" rel=\"noopener\">esta<\/a>, donde si un usuario exist\u00eda en el sistema el servidor SSH respond\u00eda con dos segundos aproximados de retraso frente a la respuesta inmediata si el usuario no exist\u00eda.<\/p>\n<p>Se recomienda actualizar a <a href=\"https:\/\/www.openssh.com\/releasenotes.html\" target=\"_blank\" rel=\"noopener\">OpenSSH 7.7 o superior<\/a>.<\/p>\n<p>Fuente: <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/vulnerability-affects-all-openssh-versions-released-in-the-past-two-decades\/\">Bleeping Computer<\/a><\/p>\n<div class=\"post-share-buttons\">\n<div class=\"goog-inline-block dummy-container\">\n<div id=\"___plusone_0\"><\/div>\n<\/div>\n<\/div>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-5324\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-5324\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20OpenSSH%20se%20recomienda%20actualizar%20a%20partir%20de%20un%20fallo%20oculto%20por%20casi%20dos%20decadas&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D5324&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"a5e382c93e\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-5324\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-5324\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Los investigadores en seguridad de Qualys han descubierto una vulnerabilidad que llevan presente 19 a\u00f1os en OpenSSH, la implementaci\u00f3n m\u00e1s conocida del protocolo SSH y cuyos responsables son los desarrolladores del sistema operativo OpenBSD (aunque tambi\u00e9n es muy utilizado en Linux, Mac y m\u00e1s recientemente ha llegado a Windows).<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-5324\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-5324\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20OpenSSH%20se%20recomienda%20actualizar%20a%20partir%20de%20un%20fallo%20oculto%20por%20casi%20dos%20decadas&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D5324&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"a5e382c93e\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-5324\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-5324\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=5324&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[6,87,80],"tags":[188,187],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/5324"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5324"}],"version-history":[{"count":1,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/5324\/revisions"}],"predecessor-version":[{"id":5325,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/5324\/revisions\/5325"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}