Vulnerabilitat de desbordament de memòria intermèdia a libssh

S'ha identificat una vulnerabilitat (CVE-2-2) a la biblioteca libssh (que no s'ha de confondre amb libssh2021), dissenyada per afegir suport de client i servidor per al protocol SSHv3634 als programes C, provocant un desbordament de memòria intermèdia quan s'inicia el procés de reclau. utilitzant l'intercanvi de claus que utilitza un algorisme hashing diferent. El problema s'ha solucionat a la versió 0.9.6.

L'essència del problema és que l'operació de canvi de clau permet l'ús de hash criptogràfics amb una mida de llançament diferent de l'algorisme utilitzat originalment. En aquest cas, la memòria per al hash a libssh es va assignar en funció de la mida del hash original, i l'ús d'una mida hash més gran fa que les dades es sobreescriguin més enllà del límit del buffer assignat. Com a mètode de seguretat alternativa, podeu limitar la llista de mètodes d'intercanvi de claus admesos només a algorismes amb la mateixa mida hash. Per exemple, per vincular-se a SHA256, podeu afegir al codi: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Font: opennet.ru

Afegeix comentari