Denegación de servicio a través de bloques idénticos en OpenSSH 3.x y 4.x

SeguridadVirus

Se ha encontrado un problema de seguridad en OpenSSH que puede ser aprovechado por atacantes remotos para provocar una denegación de servicio.

OpenSSH es una versión gratuita, ampliamente utilizada, de SSH (Shell Seguro) que reemplaza protocolos como Telnet, Ftp, Rsh, etc, empleando cifrado, por lo que es resistente a técnicas como la monitorización de red, escucha y ataques de secuestro de comunicación.

El fallo se debe a un error en el manejo de múltiples bloques idénticos en un paquete SSH durante la función de detección de ataque CRC. Si se tiene habilitado el protocolo SSH versión 1, esto puede ser aprovechado para provocar una denegación de servicio que consume todos los recursos de CPU si se envía un paquete especialmente manipulado con bloques idénticos.

Se puede modificar directamente el código fuente con las instrucciones disponibles desde:

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.c.diff?r1=1.29&r2=1.30&sortby=date&f=h

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/packet.c.diff?r1=1.143&r2=1.144&sortby=date&f=h

http://www.openbsd.org/cgi-bin/cvsweb/src/usr.bin/ssh/deattack.h.diff?r1=1.9&r2=1.10&sortby=date&f=h