{"id":182,"date":"2015-07-24T09:15:03","date_gmt":"2015-07-24T14:15:03","guid":{"rendered":"https:\/\/10.252.76.154\/?p=182"},"modified":"2015-09-29T17:03:53","modified_gmt":"2015-09-29T22:03:53","slug":"csirt-panama-aviso-2015-07-vulnerabilidad-de-ataques-de-fuerza-bruta-en-el-teclado-interactivo-keyboard-interactive-de-autenticacion-en-opensshcve-2015-5600","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=182","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2015-07- Ataques de fuerza bruta en OpenSSH (CVE-2015-5600)"},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-07- Ataques de fuerza bruta en el teclado interactivo (keyboard-interactive) de autenticaci\u00f3n en OpenSSH(CVE-2015-5600)<br \/>\nGravedad: Media<br \/>\nFecha de publicaci\u00f3n: 24 de julio de 2015<br \/>\nFecha de modificaci\u00f3n: 24 de julio de 2015<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: CSIRT Panam\u00e1<\/p>\n<p>Sistemas Afectados<br \/>\nOpenSSH 6.9 y versiones anteriores<br \/>\nSistemas Operativos basados en GNU\/Linux y BSD que utilicen estas versiones de OpenSSH<\/p>\n<p>I. Descripci\u00f3n<br \/>\nSe ha reportado una vulnerabilidad en OpenSSH que podr\u00eda permitir a un atacante realizar un ataques de fuerza bruta mediante una falla en la verificaci\u00f3n del par\u00e1metro &#8220;MaxAuthTries&#8221; a trav\u00e9s del teclado interactivo de autenticaci\u00f3n (keyboard-interactive).<br \/>\nCabe se\u00f1alar que esta falla solo afecta a las configuraciones OpenSSH que tienen la opci\u00f3n &#8220;KbdInteractiveAuthentication&#8221; con el valor &#8220;YES&#8221; activo en sistemas OpenBSD. Esta opci\u00f3n se conoce como &#8220;ChallengeResponseAuthentication&#8221; en sistemas basados en GNU\/Linux y la misma se encuentra deshabilitada en este tipo de sistemas. Por consiguiente, las configuraciones por defecto de OpenSSH en sistemas basados en GNU\/Linux no son afectadas por esta vulnerabilidad. El equipo de OpenSSH ha creado un parche para esta vulnerabilidad y ser\u00e1 incluida en OpenSSH 7.0 cuando sea liberada. El CVE asignado para esta vulnerabilidad es (CVE-2015-5600)<br \/>\nII. Impacto<br \/>\nComplejidad de acceso: Baja.<br \/>\nAutenticaci\u00f3n: No requerida para explotarla.<br \/>\nTipo de impacto: Compromiso parcial de la integridad del sistema + Compromiso parcial de la confidencialidad del sistema.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br \/>\nInformaci\u00f3n acerca de la vulnerabiliadad<br \/>\nhttps:\/\/kingcope.wordpress.com\/2015\/07\/16\/openssh-keyboard-interactive-authentication-brute-force-vulnerability-maxauthtries-bypass\/<br \/>\nhttp:\/\/seclists.org\/fulldisclosure\/2015\/Jul\/92<br \/>\nhttp:\/\/seclists.org\/oss-sec\/2015\/q3\/173<br \/>\nhttps:\/\/security-tracker.debian.org\/tracker\/CVE-2015-5600<br \/>\nhttps:\/\/bugzilla.redhat.com\/show_bug.cgi?id=1245969<\/p>\n<p>Parches<br \/>\nhttp:\/\/cvsweb.openbsd.org\/cgi-bin\/cvsweb\/src\/usr.bin\/ssh\/auth2-chall.c<br \/>\nhttp:\/\/cvsweb.openbsd.org\/cgi-bin\/cvsweb\/src\/usr.bin\/ssh\/auth2-chall.c.diff?r1=1.42&#038;r2=1.43&#038;f=h<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2015-07- Ataques de fuerza bruta en el teclado interactivo (keyboard-interactive) de autenticaci\u00f3n en OpenSSH(CVE-2015-5600) Gravedad: Media Fecha de publicaci\u00f3n: 24 de julio de 2015 Fecha de modificaci\u00f3n: 24 de julio de 2015&#8230;<\/p>\n","protected":false},"author":4,"featured_media":295,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[8,29],"class_list":["post-182","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-avisos","tag-openssh"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=182"}],"version-history":[{"count":3,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/182\/revisions"}],"predecessor-version":[{"id":189,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/182\/revisions\/189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/295"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}