You have not selected any currencies to display

Bl0ckch41nnewsVulnerabilidades corregidas en OpenSSH 9.2 y OpenSSL 3.0.8 ~ Segu-Info

41


OpenSSH 9.2

Con el
lanzamiento de la versión 9.2, los desarrolladores de OpenSSH han solucionado una serie de
vulnerabilidades de seguridad. En este caso se abordaron varios problemas de
seguridad, incluído un error de seguridad en el manejo la memoria en el
servidor OpenSSH (sshd) identificado como
CVE-2023-25136.

La vulnerabilidad puede ser potencialmente explotada por un atacante remoto
para ejecutar código arbitrario en el sistema de destino.

La causa principal de la falla es un error de manejo de límites dentro del
demonio sshd.
«Un atacante remoto no autenticado puede enviar datos especialmente
diseñados a la aplicación, y ejecutar código arbitrario en el sistema de
destino»
,
se lee en el aviso.

La falla de pre-authentication double-free memory se introdujo en la
versión OpenSSH 9.1. La nota de lanzamiento publicada por los desarrolladores
señala que no se cree que este problema sea explotable o al menos no
sería fácil hacerlo. El error se corrige en OpenSSH 9.2.
«No se cree que esto sea explotable, y ocurre en el proceso de
preautorización sin privilegios que está sujeto a chroot y está muy
aislado en la mayoría de las principales plataformas»
.

La falla
fue reportada a OpenSSH en julio de 2022
por el investigador Mantas Mikulenas y se recomienda a los usuarios que
actualicen a OpenSSH 9.2 para abordar los problemas solucionados con esta
versión. Ya existe una herramienta para realizan un masscan de la versión vulnerable.

OpenSSL 3.0.8

El
proyecto OpenSSL ha publicado correcciones
para abordar varios fallos de seguridad, incluido un error de alta gravedad en
el conjunto de herramientas de cifrado de código abierto que podría exponer a
los usuarios a ataques maliciosos.

Identificado como
CVE-2023-0286, el problema se relaciona con un caso de confusión de tipos que puede
permitir que un adversario
«lea el contenido de la memoria o promulgue una denegación de servicio», dijeron los desarrolladores en un aviso.

La vulnerabilidad tiene sus raíces en la forma en que la popular biblioteca
criptográfica maneja los certificados X.509 y es probable que afecte solo a
aquellas aplicaciones que tienen una implementación personalizada para
recuperar una Lista de Revocación de Certificados (CRL) a través de una red.


El problema se solucionó en las versiones 3.0.8, 1.1.1t y 1.0.2zg de
OpenSSL.

Otras fallas de seguridad abordadas como parte de las
últimas actualizaciones incluyen:

  • CVE-2022-4203: Restricciones de nombre X.509 Desbordamiento del búfer de
    lectura
  • CVE-2022-4304: sincronización de Oracle en el descifrado RSA
  • CVE-2022-4450: Doble gratis después de llamar a PEM_read_bio_ex
  • CVE-2023-0215: Use-after-free siguiendo BIO_new_NDEF
  • CVE-2023-0216: Eliminación de referencia de puntero no válida en funciones
    d2i_PKCS7
  • CVE-2023-0217: Desreferencia NULL que valida la clave pública de DSA
  • CVE-2023-0401: desreferencia NULL durante la verificación de datos PKCS7

La explotación exitosa de las deficiencias anteriores podría provocar un
bloqueo de la aplicación, revelar el contenido de la memoria e incluso
recuperar mensajes de texto sin formato enviados a través de una red
aprovechando un
canal lateral basado en el tiempo
en lo que es un
ataque de estilo Bleichenbacher.

Fuente:
SecurityAffairs
|
THN




Source link

Los comentarios están cerrados.