Ranjivost prepune bafera u libssh

Identifikovana je ranjivost (CVE-2-2) u biblioteci libssh (ne treba je brkati sa libssh2021), dizajniranoj da doda podršku klijenta i servera za SSHv3634 protokol u C programe, što dovodi do prekoračenja bafera prilikom pokretanja procesa ponovnog ključa koristeći razmjenu ključeva koja koristi drugačiji algoritam heširanja. Problem je riješen u izdanju 0.9.6.

Suština problema je u tome što operacija promjene ključa omogućava korištenje kriptografskih heševa s veličinom cast koja se razlikuje od izvorno korištenog algoritma. U ovom slučaju, memorija za hash u libssh je dodijeljena na osnovu originalne veličine hash-a, a korištenje veće veličine hash-a dovodi do toga da se podaci prepisuju izvan dodijeljene granice bafera. Kao rezervni sigurnosni metod, možete ograničiti listu podržanih metoda razmjene ključeva samo na algoritme sa istom veličinom heša. Na primjer, da biste se povezali sa SHA256, možete dodati kodu: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nist");

izvor: opennet.ru

Dodajte komentar