Todas las versiones de OpenSSH desde 1999 tienen una vulnerabilidad crítica
Cada versión del popular programa Openssh, una herramienta crítica y ampliamente utilizada para comunicaciones seguras, tiene una vulnerabilidad crítica que estuvo presente desde el lanzamiento inicial del programa en 1999.
La vulnerabilidad fue publicada la semana pasada por los investigadores de Qualys, que estaban publicando un parche que lo corrigió.
El parche inicialmente estaba destinado a solucionar un problema diferente, y los investigadores de Qualys inadvertidamente al mismo tiempo descubrieron y corrigieron esta vieja vulnerabilidad.
Es probable que los proveedores de sistemas operativos actualicen su código Openssh rápidamente, pero el problema real es que muchos dispositivos integrados que han quedado huérfanos ya que no reciben ningún tipo de soporte. Otros son mantenidos de forma indiferentemente por sus proveedores, o cuyos propietarios nunca les aplican los últimos parches, es probable que permanezcan vulnerables a la explotación a través de esta simple vulnerabilidad.
Esta vulnerabilidad permite a un atacante remoto adivinar los nombres de usuario registrados en un servidor OpenSSH. Dado que OpenSSH se utiliza con un conjunto de tecnologías que van desde servidores de alojamiento en la nube hasta equipos de IoT, miles de millones de dispositivos se ven afectados.
Como explican los investigadores, el escenario de ataque se basa en un atacante que intenta autenticarse en un punto final OpenSSH a través de una solicitud de autenticación mal formada (por ejemplo, a través de un paquete modificado).
Un servidor OpenSSH vulnerable reaccionaría de dos maneras muy diferentes cuando esto sucede. Si el nombre de usuario incluido en la solicitud de autenticación mal formada no existe, el servidor responde con una respuesta de fallo de autenticación. Si el usuario existe, el servidor cierra la conexión sin una respuesta.
Este pequeño detalle de comportamiento permite a un atacante adivinar nombres de usuario válidos registrados en un servidor SSH. Saber el nombre de usuario exacto puede no representar un peligro inmediato, pero expone ese nombre de usuario a ataques de fuerza bruta o de diccionario que también pueden adivinar su contraseña.
El parche ya se encuentra disponible
Está vulnerabilidad o bug se le ha identificado el nombre CVE-2018-15473. Esta misma semana se ha sido liberado un parche para la versión estable de OpenSHH, así como algunas de las últimas betas. Estos parches también han sido distribuidos en Debian y otras distribuciones GNU/Linux.