miércoles, 10 de febrero de 2010

Seguridad en OpenSSH

Seguridad en OpenSSH:

  • OpenSSH eliminó el soporte para RC4 porque se usaba de forma incorrecta en SSH 1 y lo hacía vulnerable a los ataques password cracking, replay o modification sobre el cifrado RC4.
  • No era vulnerable a los ataques a clientes de reenvío en conexiones no cifradas porque este soporte se eliminó del proyecto desde el principio.
  • Puesto que no hay soporte para el algoritmo IDEA no era vulnerable a los ataques en el último paquete de éste cifrado. El estado de la patente de IDEA hace que su inclusión en OpenSSh sea inapropiada.
  • Para OpenSSH el anfitrión local no está exento de la verificación de claves, por lo que no es vulnerable al ataque de circunvalación de la autenticación de la clave anfitriona.
  • Tampoco era vulnerable a los ataques de reenvío en X11 incontrolable porque está desactivado de forma predefinida y el usuario puede denegar el permiso.
  • OpenSSH está afectado por la deficiencia del protocolo SSH 1, en la que un ataque de inserción sería difícil pero posible, El mecanismo de desataque de CORE-SDI se usa para eliminar el caso común. Se sigue investigando cómo resolverlo, porque el protocolo sigue en uso.
  • En las versiones de OpenSSH 2.1.0 y posteriores no se permiten que un atacante remoto ejecute órdenes de forma arbitraria con los privilegios de SSHD si UseLogin está activado por el administrador.
    OpenSSH 2.3.0 y versiones posteriores no permiten que servidores maliciosos accedan a ssh-agent o al X11 del cliente.
  • En las versiones de OpenSSH 2.9.9 y posteriores no se permite que los usuarios borren ficheros con el nombre de "cookies" si se encuentra activado el reenvío por X11, éste se encuentra desactivado de forma predeterminda. En estas versiones tampoco hay vulnerabilidad a la alerta de seguridad de OpenSSh del 26 de septiembre de 2001: "vulnerabilidad en el código fuente de control de acceso basado en IP para la autenticación de clave pública del protocolo v2 de SSH de OpenSSH".
  • Para las versiones de 3.0.2 de OpenSSh y posteriroes no se permite que un usuario pase variables de entorno a login(1) cuando UseLogin está activado. Dicha opción está desactivada de forma predeterminada en todas las versiones.
  • OpenSSh 3.1 y posteriores no hay vulnerabilidad a la alerta de seguridad de OpenSSH del 7 de marzo de 2002: "March 7, 2002: error Off-by-one en el código del canal".
  • La versión portable de OpenSSh 3.7.1p2 y posteriores no son vulnerables a la alerta de seguridad de OpenSSH del 23 de septiembre de 2003: "portable OpenSSH Multiple PAM vulnerabilities".

No hay comentarios:

Publicar un comentario