Madrid, 17 de septiembre, 2003 - CERT® Coordination ha anunciado la existencia de una vulnerabilidad en una función general de administración de buffer en las versiones de OpenSSH(*) anteriores a la 3.7.
El fallo se produce cuando se asigna un buffer para un paquete de gran tamaño. Cuando se deja libre el buffer, un trozo improcedente de la memoria se rellena con ceros, lo que provoca la corrupción de la memoria que se traduce en un ataque de denegación de servicio (DoS). En la práctica, una explotación más avanzada de esta vulnerabilidad también podría permitir la ejecución de código arbitrario. La solución pasa por actualizar a la versión 3.7.1 que corrige la citada vulnerabilidad y que se encuentra disponible en: http://www.openssh.com/
Otros elementos que utilicen código derivado de OpenSSH también pueden resultar afectados por el mencionado problema de seguridad. CERT® Coordination ofrece un listado actualizado de los fabricantes que incluyen OpenSSH en sus sistemas y del estado de estos respecto a la vulnerabilidad.
(*) OpenSSH es una versión libre del paquete de herramientas de comunicación segura del protocolo SSH/SecSH para redes.