patch OpenSSH CVE 0777/0778
↳ $ date | cat c4t3g0ry;
- - Publicado el 17/01/2016 | Esto es sobre: Seguridad, Unix/Linux Sys.Admin
Recientemente se liberaron dos CVE (Common Vulnerabilities and Exposure) en OpenSSH, en la cual todas las versiones que están dentro del rango 5.4 y 7.1 son vulnerables:
- openSSH Information Leak (CVE-2016-0777)
- openSSH Buffer Overflow (CVE-2016-0778)
Para saber que versión tienes en tu servidor:
r00t$ yum list installed openssh\* Loaded plugins: fastestmirror, security Loading mirror speeds from cached hostfile * base: centos.mirror.vexxhost.com * extras: centos.mirror.netelligent.ca * rpmforge: repoforge.mirror.constant.com * updates: centos.mirror.netelligent.ca Installed Packages openssh.x86_64 5.3p1-112.el6_7 @updates openssh-clients.x86_64 5.3p1-112.el6_7 @updates openssh-server.x86_64 5.3p1-112.el6_7 @updates r00t$ ssh -V OpenSSH_5.3p1, OpenSSL 1.0.1e-fips 11 Feb 2013
y con debian:
root$ dpkg --list openssh\* r00t$ ssh -V
Si estamos en el rango de 5.4 – 7.1, necesitamos actualizar o añadir una linea al archivo de configuración de openSSH inmediatamente para no tener un filtrado de laves o un Mitm:
$ echo 'UseRoaming no' | sudo tee -a /etc/ssh/ssh_config
Mac OSX
$ echo "UseRoaming no" >> ~/.ssh/config
Me di a la tarea de crear un script para automatizar en los servers mac y bsd/linux puedes verlo en mi github en la siguiente url: https://github.com/bucio/patch_OpenSSH_CVE_0777-0778.
Más información:
- https://www.qualys.com/2016/01/14/cve-2016-0777-cve-2016-0778/openssh-cve-2016-0777-cve-2016-0778.txt
- http://seclists.org/fulldisclosure/2016/Jan/44
- https://www.cvedetails.com/cve-details.php?t=1&cve_id=CVE-2016-0777
- https://www.cvedetails.com/cve-details.php?t=1&cve_id=CVE-2016-0778