Alerta de Segurança Debian

DSA-134-4 ssh -- vulnerabilidade remota

Data do Alerta:
24 Jun 2002
Pacotes Afetados:
ssh
Vulnerável:
Sim
Referência à base de dados de segurança:
Na base de dados do BugTraq (na SecurityFocus): ID BugTraq 5093.
No dicionário CVE do Mitre: CVE-2002-0640, CVE-2002-0639.
Alertas, notas de incidentes e vulnerabilidades do CERT: CA-2002-18, VU#369347.
Informações adicionais:

O ISS X-Force lançou um alerta a respeito do OpenSSH "Remote Challenge Vulnerability". Infelizmente, o alerta estava incorreto em alguns pontos, conduzindo a uma confusão generalizada sobre o impacto desta vulnerabilidade. Nenhuma versão do OpenSSH no Debian foi afetada pela autenticação SKEY e BSD_AUTH descrita no alerta do ISS. De qualquer forma, o Debian não inclui servidores OpenSSH com a característica do PAM descrita como uma vulnerabilidade no último alerta do grupo do OpenSSH. (A característica desta vulnerabilidade é a autenticação usando o mecanismo kbdint.) Esta vulnerabilidade afeta as versões 2.3.1 até 3.3 do OpenSSH. Nenhuma exploração é conhecida atualmente para a vulnerabilidade do PAM/kbdint, mas os detalhes são públicos agora. Todas essas vulnerabilidades foram corrigidas no OpenSSH 3.4.

Além das correções das vulnerabilidades acima, nossso pacote OpenSSH versões 3.3 e superiores suportam a nova característica de separação de privilégio do Niels Provos, que modifica o ssh para utilizar o processo de separação não privilegiada no tratamento da maioria do trabalho. Vulnerabilidades nas partes não privilegiadas do OpenSSH levará a uma conta não privilegiada e restrita a um chroot, o que é melhor do que comprometer diretamente a conta de root. A separação de privilégio deve auxiliar a minimizar os riscos de qualquer problema futuro no OpenSSH.

O Debian 2.2 (potato) foi lançado com um pacote baseado no OpenSSH 1.2.3 e não é vulnerável aos problemas cobertos por este alerta. Usuários que ainda executam o pacote 1.2.3 do ssh não têm a necessidade de atualizar imediatamente para o OpenSSH 3.4. Usuários que atualizaram para o pacote do OpenSSH versão 3.3 lançado previamente devido ao DSA-134 devem atualizar para a nova versão 3.4, já que a 3.3 é vulnerável. Nós sugerimos que ainda executam a versão 1.2.3 considerem a atualização para a 3.4 para obter as vantagens da separação de privilégio. (Novamente, nós não temos conhecimento de qualquer vulnerabilidade no OpenSSH 1.2.3. Por favor, leia cuidadosamente as advertências listadas abaixo antes de realizar a atualização a partir do OpenSSH 1.2.3.) Nós recomendamos que qualquer usuários executando uma versão portada do OpenSSH 2.0 ou superior no potato atualize paa o OpenSSH 3.4.

A atual versão do Debian (woody), que está em estado de pré-lançamento, inclui uma versão do pacote 3.0.2p1 do OpenSSH (ssh), que é vulnerável ao problema do PAM/kbdint descrito acima. Nós recomendamos que os usuários atualizem para o OpenSSH 4.3 e habilitem a separação de privilégio. Por favor, leia cuidadosamente as notas de lançamento antes de atualizar. Atualizações do pacote ssh-krb5 (um pacote OpenSSH que suporta autenticação kerberos) estão atualmente em desenvolvimento. Usuários que hoje não podem atualizar seus pacotes OpenSSH podem trabalhar em cima das vulnerabilidades conhecidas, desabilitando as características vulneráveis: certifique-se de que as linhas abaixo estão descomentadas e presentes no /etc/ssh/sshd_config e reinicie o ssh.

  PAMAuthenticationViaKbdInt no
  ChallengeResponseAuthentication no

Não devem haver entradas PAMAuthenticationViaKbdInt ou ChallengeResponseAuthentication no sshd_config.

Isto conclui a seção sobre vulnerabilidades deste alerta. O que segue são notas de lançamento relacionadas ao pacote OpenSSH 3.4 e a característica de separação de privilégio. URLs dos pacotes OpenSSH 3.4 estão logo abaixo.

Algumas notas sobre possíveis assuntos relacionados a esta atualização:

  • Este pacote traz uma nova conta chamada `sshd' que é usada no código de separação de privilégio. Se a conta ssh não existir, o pacote tentará criar uma. Se a conta já existir, ele irá usá-la. Se você não quer que isto ocorra, deverá corrigir manualmente.
  • (relevante somente para a potato) Esta atualização adiciona um backport da versão 0.9.6c da biblioteca SSL. Isto significa que você deverá atualizar o pacote libssl0.9.6 também.
  • (relevante somente para a potato) Esta atualização usa por padrão a versão 2 do protocolo SSH (mesmo que você tenha configurado o suporte a versão 1 do protocolo SSH). Isto pode quebrar configurações existentes onde a autenticação RSA é usada. Você deverá também
    • adicione -1 ao executar o ssh para manter o uso do protocolo 1 do SSH e suas chaves existentes, ou
    • altere a linha Protocol no arquivo /etc/ssh/ssh_config e/ou /etc/ssh/sshd_config para "Protocol 1,2" para tentar o protocolo 1 antes do 2 ou
    • criar novas chaves rsa ou dsa para o protocolo 2 do SSH
  • por padrão, o sshd habilita a separação de privilégio, mesmo que você não tenha explicidamente habilitado no arquivo /etc/ssh/sshd_config.
  • retornar do ssh para o rsh não está mais possível.
  • (relevante somente para a potato) Separação de privilégio atualmente não funciona com kernels Linux 2.0.
  • A separação de privilégio atualmente não funciona com autenticação PAM através do mecanismo KeyboardInteractive.
  • A separação de privilégio causa falha a alguns módulos PAM que serão necessários para execução com privilégios de root.
  • Se, por alguma razão,você não pode usar a separação de privilégio neste momento devido a alguma das coisas descritas acima, você pode desabilitar isto adicionando "UsePrivilegeSeparation no" ao seu arquivo /etc/ssh/sshd_config.

Algumas características de pacotes anteriores ao OpenSSH 3.3p1 corrigidos neste alerta (não se trata de changelog completo):

  • (relevante somente para a potato) a questão feita durante a instalação, "Você quer permitir somente o uso do protocolo 2" não será mais "sim" por padrão. Usuários que responderam sim a esta questão e também escolheram recriar o arquivo sshd_config não poderão mais conectar ao servidor via protocolo 1. Veja o arquivo /usr/doc/ssh/README.Debian para obter instruções sobre como habilitar o protocolo 1 se estiver nesta situação. Uma vez que o padrão nos pacotes da potato agora é "não", isto não deve ser interessante para as pessoas que, no futuro, atualizarão a partir da versão 1.2.3
  • (relevante somente para a potato) o pacote ssh não conflita mais com o rsh-server, nem que fornece uma alternativa ao rsh
  • a instalação não falhará se os usuários escolherem gerar chaves com o protocolo 1

Novamente, nós lamentos ter que lançar pacotes com grandes mudanças e menos testes com relação aos que são feitos normalmente; dada a potencial severidade e natureza não especificada que esta ameaça trouxe originalmente, nós decidimos que nossos usuários estariam melhor servidos tendo pacotes disponíveis para atualização quanto mais rápido possível. Iremos enviar informações adicionais assim que as tivermos e continuaremos a trabalhar nisto.

Corrigido em:

Debian GNU/Linux 2.2 (potato)

Fonte:
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0potato1.dsc
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0potato1.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1.diff.gz
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1.dsc
Componente independente de arquitetura:
http://security.debian.org/pool/updates/main/o/openssl/ssleay_0.9.6c-0.potato.1_all.deb
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_arm.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_arm.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_arm.deb
i386 (Intel IA32):
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_i386.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_i386.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_i386.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_powerpc.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0potato1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0potato1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl-dev_0.9.6c-0.potato.1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/libssl0.9.6_0.9.6c-0.potato.1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssl/openssl_0.9.6c-0.potato.1_sparc.deb

Debian GNU/Linux 3.0 (woody)

Fonte:
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0woody1.dsc
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1.orig.tar.gz
http://security.debian.org/pool/updates/main/o/openssh/openssh_3.4p1-0.0woody1.diff.gz
alpha (DEC Alpha):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_alpha.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_alpha.deb
arm (ARM):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_arm.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_arm.deb
hppa (HP PA RISC):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_hppa.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_hppa.deb
i386 (Intel IA32):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_i386.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_i386.deb
ia64 (Intel IA64):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_ia64.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_ia64.deb
m68k (Motorola Mc680x0):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_m68k.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_m68k.deb
mips (SGI MIPS):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_mips.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_mips.deb
mipsel (SGI MIPS (Little Endian)):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_mipsel.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_mipsel.deb
powerpc (PowerPC):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_powerpc.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_powerpc.deb
s390 (IBM S/390):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_s390.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_s390.deb
sparc (Sun SPARC/UltraSPARC):
http://security.debian.org/pool/updates/main/o/openssh/ssh_3.4p1-0.0woody1_sparc.deb
http://security.debian.org/pool/updates/main/o/openssh/ssh-askpass-gnome_3.4p1-0.0woody1_sparc.deb

Checksums MD5 dos arquivos listados estão disponíveis no alerta original. (DSA-134-2) (DSA-134-3) (DSA-134-4)