Libssh lanza actualización del parche 9 Nuevas vulnerabilidades de seguridad

libssh2

Libssh2, una popular biblioteca C del lado del cliente de código abierto que implementa el protocolo SSHv2, ha lanzado la última versión de su software para parchear un total de nueve vulnerabilidades de seguridad.

La biblioteca Libssh2 está disponible para todos los principales distribuidores de los sistemas operativos Linux, incluidos Ubuntu, Red Hat, Debian, y también viene incluida en algunas distribuciones y software como biblioteca predeterminada.

Según un aviso publicado el lunes, todas las vulnerabilidades enumeradas a continuación que se corrigieron con el lanzamiento de la versión 1.8.1 de libssh2 conducen a problemas de corrupción de la memoria que podrían provocar la ejecución de código arbitrario en un sistema cliente en determinadas circunstancias.

Aquí está la lista de vulnerabilidades de seguridad parcheadas en Libssh:

1. CVE-2019-3855: Posible desbordamiento de enteros en la lectura de transporte que podría provocar una escritura fuera de los límites. Un servidor malicioso, o un atacante remoto que compromete un servidor SSH, podría enviar un paquete especialmente diseñado que podría resultar en la ejecución de código malicioso en el sistema del cliente cuando un usuario se conecta al servidor.

2. CVE-2019-3856: El posible desbordamiento de enteros en el manejo interactivo del teclado permite la escritura fuera de los límites. Un servidor SSH malicioso o comprometido puede explotar el sistema del cliente al enviar un valor que se acerque al número máximo de int sin firmar de solicitudes de solicitud de teclado.

3.CVE-2019-3857: Un posible problema de desbordamiento de enteros provoca una asignación de bytes cero y una escritura fuera de los límites. Un servidor malicioso podría enviar un paquete SSH_MSG_CHANNEL_REQUEST con un mensaje de señal de salida con una longitud máxima de valor entero sin firmar.

4. CVE-2019-3858: Posible asignación de cero bytes que conduce a un fuera de los límites. El servidor atacante puede enviar un paquete SFTP parcial especialmente diseñado con un valor cero para la longitud de la carga útil, lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.

5. CVE-2019-3859: Lecturas fuera de los límites con cargas especialmente diseñadas debido al uso no controlado de «_libssh2_packet_require y _libssh2_packet_requirev». Un servidor podría enviar un paquete parcial especialmente diseñado en respuesta a varios comandos, como: intercambio de claves sha1 y sha226, lista de autenticación de usuario, respuesta de contraseña de autenticación de usuario, lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.

6. CVE-2019-3860: Lecturas fuera de los límites con paquetes SFTP especialmente diseñados que también conducen a ataques de denegación de servicio o lectura de datos en la memoria del cliente.

7. CVE-2019-3861: Lecturas fuera de los límites con paquetes SSH especialmente diseñados que ocurren cuando el valor de la longitud del relleno es mayor que la longitud del paquete, lo que resulta en el análisis del paquete dañado.

8. CVE-2019-3862: Se produce un problema de lectura fuera de los límites cuando el servidor envía paquetes SSH_MSG_CHANNEL_REQUEST especialmente diseñados con un mensaje de estado de salida y sin carga útil, lo que genera una denegación de servicio o lectura de datos en la memoria del cliente.

9. CVE-2019-3863: El desbordamiento de enteros en el teclado interactivo autenticado por el usuario permite escrituras fuera de los límites.

Estas vulnerabilidades de seguridad afectan a todas las versiones de Libssh2 anteriores a la versión 1.8.1 y, afortunadamente, según se informa, no se conocen explotaciones de esta falla en este momento en Internet.

Chris Coulson de Canonical Ltd. fue acreditado por descubrir las nueve vulnerabilidades de seguridad y revelarlas responsablemente a los desarrolladores de Libssh.

Si está utilizando Libssh, instale la versión actualizada de Libssh lo antes posible.

Esta no es la primera vez que la biblioteca popular se encuentra vulnerable a problemas de seguridad. A fines del año pasado, sus desarrolladores corrigieron una vulnerabilidad grave de cuatro años en Libssh que permitía a los atacantes no autenticados obtener un control administrativo ilimitado sobre un servidor vulnerable sin necesidad de una contraseña.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática