[SECURITY-L] ***IMPORTANTE***[cais em cais.rnp.br: CAIS-Alerta: Vulnerabilidade remota no OpenSSH]

Security Team - UNICAMP security em unicamp.br
Ter Set 16 16:51:08 -03 2003


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject: CAIS-Alerta: Vulnerabilidade remota no OpenSSH
To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Tue, 16 Sep 2003 14:23:37 -0300 (BRT)

-----BEGIN PGP SIGNED MESSAGE-----


Prezados,

O CAIS esta repassando o alerta da OpenSSH, OpenSSH Security Advisory:
buffer.adv, que trata de uma vulnerabilidade existente no sshd devido a um
erro no gerenciamento de buffer, que pode permitir a um atacante remoto
executar codigo arbitrario.

* Sistemas afetados

	. Todos os sitemas UNIX/Linux rodando versoes anteriores a 3.7

* Correcoes disponiveis:

	. OpenBSD
	ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/openssh-3.7.tgz

	. Demais sistemas UNIX/Linux
	ftp://ftp.openbsd.org/pub/OpenBSD/OpenSSH/portable/openssh-3.7p1.tar.gz

Caso nao seja possivel atualizar o OpenSSH para a versao 3.7, o patch em
anexo devera ser aplicado no codigo-fonte da versao anterior. Apos a
aplicacao do patch, os binarios do OpenSSH deverao ser recompilados.

* Maiores informacoes

	http://www.openssh.com/txt/buffer.adv
	http://www.openssh.com/security.html

O CAIS recomenda aos administradores manterem seus sistemas e aplicativos
sempre atualizados, de acordo com as ultimas versoes e correcoes
disponibilizadas pelos fabricantes.

Atenciosamente,


################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA / RNP      #
#                                                              #
# cais em cais.rnp.br     http://www.cais.rnp.br                  #
# Tel. 019-37873300    Fax. 019-37873301                       #
# Chave PGP disponivel em: http://www.cais.rnp.br/cais-pgp.key #
################################################################


This is the 1st revision of the Advisory.

This document can be found at:  http://www.openssh.com/txt/buffer.adv

1. Versions affected:

        All versions of OpenSSH's sshd prior to 3.7 contain a buffer
        management error.  It is uncertain whether this error is
        potentially exploitable, however, we prefer to see bugs
        fixed proactively.

2. Solution:

        Upgrade to OpenSSH 3.7 or apply the following patch.

Appendix:

Index: buffer.c
===================================================================
RCS file: /cvs/src/usr.bin/ssh/buffer.c,v
retrieving revision 1.16
retrieving revision 1.17
diff -u -r1.16 -r1.17
- --- buffer.c    26 Jun 2002 08:54:18 -0000      1.16
+++ buffer.c    16 Sep 2003 03:03:47 -0000      1.17
@@ -69,6 +69,7 @@
 void *
 buffer_append_space(Buffer *buffer, u_int len)
 {
+       u_int newlen;
        void *p;

        if (len > 0x100000)
@@ -98,11 +99,13 @@
                goto restart;
        }
        /* Increase the size of the buffer and retry. */
- -       buffer->alloc += len + 32768;
- -       if (buffer->alloc > 0xa00000)
+
+       newlen = buffer->alloc + len + 32768;
+       if (newlen > 0xa00000)
                fatal("buffer_append_space: alloc %u not supported",
- -                   buffer->alloc);
- -       buffer->buf = xrealloc(buffer->buf, buffer->alloc);
+                   newlen);
+       buffer->buf = xrealloc(buffer->buf, newlen);
+       buffer->alloc = newlen;
        goto restart;
        /* NOTREACHED */
 }



-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQCVAwUBP2dHIekli63F4U8VAQHn+wQAwU1vUg/mHIp5t31S303zDeZYkSSLRUN2
RZewff2ESghfPI3s7UZTskxttghBNp3ZWolBcmfAAvTPx3AF2RsuGo0t6woPCloP
USrqWZMm6shmtxpd/ivTyUAhHkNwwUcfmzg6FLgNmRPx+UK0LcnQV37RRCKtE6iD
72+mqecw1/Q=
=hAB6
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L