Sicurezza, occhio a SSH e Messenger

Sicurezza, occhio a SSH e Messenger

Due falle scoperte nei due protocolli. La prima è meno grave di quanto si potrebbe pensare, la seconda un po' più seria. In attesa delle patch dagli sviluppatori
Due falle scoperte nei due protocolli. La prima è meno grave di quanto si potrebbe pensare, la seconda un po' più seria. In attesa delle patch dagli sviluppatori

Due notizie si rincorrono a distanza di poche ore e coinvolgono due dei protocolli più utilizzati in rete: SSH (secure shell protocol) e OCS (Office Communications Server) sono stati entrambi segnalati alle aziende che sviluppano e mantengono i pacchetti e i programmi ad essi collegati come potenzialmente forieri di guai. Che in un caso sono soltanto una recondita possibilità, nell’altro sono una prospettiva più concreta.

Basterebbe infatti inviare un po’ di emoticon in varie chat ad un utente di Windows Live Messenger (o di uno qualsiasi degli altri servizi di messaggistica Microsoft che si appoggiano sul protocollo OCS) per mettere in seria difficoltà l’attaccato: anche un fiume di inviti ( invite flood ) sarebbe in grado di creare problemi al computer del malcapitato, nella migliore delle ipotesi degradandone pesantemente le prestazioni, nella peggiore conducendo direttamente il programma in questione al crash.

Lo stesso dicasi per una serie di richieste RTCP formulate in modo particolare: mancano i dettagli precisi su questa vulnerabilità, scoperta da VoIPshield , visto che l’azienda specializzata in sicurezza ha annunciato di aver comunicato a Microsoft tutte le informazioni necessarie a tappare il bug e di essere in attesa del rilascio di una patch per procedere poi alla diffusione di tutti i particolari su questa notizia.

Stesso discorso vale anche per un buco scovato nella configurazione standard di OpenSSH . Secondo quanto rivelato dal Centre for the Protection of National Infrastructure (CPNI), in alcuni casi sarebbe possibile ottenere 32 bit di testo non cifrato dall’interno di una comunicazione protetta: il tutto tenendo d’occhio i vari stati conseguenti alcuni errori indotti nel protocollo, in modo da ricostruire alcuni comportamenti del flusso di dati tra utente e server.

In ogni caso , le possibilità di riuscire a portare a termine con successo questo tipo di azione sono pochine: 2^-18 , un po’ poche per temere che questo attacco risulti davvero efficace. Dal CPNI fanno sapere che se ci si accontenta di recuperare solo 14 bit, le probabilità di portare a termine l’intrusione aumentano drasticamente: 2^-14 . In definitiva si tratta quindi di un problema di importanza relativa, che per altro può essere facilmente evitato semplicemente modificando il protocollo di cifratura da cipher-block chaining mode ( CBC ) a counter mode ( CTR ). I vari vendor sono comunque già al lavoro per rilasciare una patch.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
19 nov 2008
Link copiato negli appunti