Libssh lanza una actualización que corrige 9 vulnerabilidades

Libssh2, una popular biblioteca de código abierto, ha lanzado la última versión de su software para parchear un total de nueve vulnerabilidades de seguridad.

Según un aviso publicado el lunes, todas las vulnerabilidades enumeradas a continuación que fueron parcheadas con el lanzamiento de la versión 1.8.1 conducen a problemas de corrupción de memoria que podrían resultas en ejecución de código arbitrario en ciertas circunstancias.

Vulnerabilidades corregidas:

1. CVE-2019-3855: Posible integer overflow en la lectura de transporte, podría llevar a una escritura fuera de los límites. Un servidor malintencionado, o un atacante remoto que compromete un servidor ssh, podría enviar un paquete especialmente diseñado que podría resultar en la ejecución de código malicioso en el sistema cliente cuando un usuario se conecta al servidor.

2. CVE-2019-3856: Un posible integer overflow en el manejo interactivo del teclado permite escritura fuera de límites. Un servidor ssh malicioso o comprometido podría explotar el sistema cliente en su beneficio.

3. CVE-2019-3857: Otro posible integer overflow. En este caso el problema es que el servidor malintencionado podría enviar un paquete SSH_MSG_CHANNEL_REQUEST con un mensaje de señal de salida con con una longitud máxima de valor entero sin signo, dando lugar a ejecución de código.

4. CVE-2019-3858: Posible asignación de cero bytes que conduce a escritura fuera de límites. El servidor atacante puede enviar un paquete SFTP especialmente diseñado con un valor 0 para la carga útil, lo que permite a los atacantes causar una denegación de servicio o leer datos en la memoria del cliente.

5. CVE-2019-3859: Posible lectura fuera de los límites con cargas útiles especialmente diseñadas debido al uso no verificado de _libssh2_packet_require y _libssh2_packet_requirev. Un servidor podría enviar un paquete en respuesta a varios comandos como: intercambio de claves sha1 y sha226, lista de autenticación de usuario, respuesta de contraseña de autenticación de usuario, etc. Lo que permite a los atacantes provocar una denegación de servicio o leer datos en la memoria del cliente.

6. CVE-2019-3860: Una lectura fuera de límites con paquetes SFTP permite la denegación de servicio.

7. CVE-2019-3861: Lectura fuera de límites con paquetes ssh especialmente diseñados que se producen cuando el valor de la longitud de relleno es mayor que la longitud del paquete, lo que resulta en el análisis del paquete dañado. Este análisis puede provocar denegación de servicio o lectura de datos en la memoria del cliente.

8. CVE-2019-3862: Otra lectura fuera del límite. En este caso, se produce cuando el servidor envía paquetes SSH_MSG_CHANNEL_REQUEST con un mensaje de estado de salida y sin carga, lo que da como resultado una denegación de servicio o datos de lectura en la memoria del cliente.

9. CVE-2019-3863: Un integer overflow en el teclado interactivo autenticado por el usuario que permite escrituras fuera de límites.

Desde Hispasec recomendamos que, si está utilizando Libssh, actualice a la última versión cuanto antes.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.