Buffer overflow vulnerability sa libssh

Ang usa ka kahuyang (CVE-2-2) giila sa libssh library (dili malibog sa libssh2021), gidisenyo aron idugang ang suporta sa kliyente ug server alang sa SSHv3634 protocol sa mga programa sa C, nga mosangpot sa usa ka buffer overflow sa pagsugod sa proseso sa rekey gamit ang yawe nga pagbinayloay nga naggamit ug lahi nga algorithm sa hashing. Ang isyu naayo sa pagpagawas sa 0.9.6.

Ang esensya sa problema mao nga ang yawe nga pagbag-o nga operasyon nagtugot sa paggamit sa cryptographic hash nga adunay gidak-on nga cast nga lahi sa orihinal nga gigamit nga algorithm. Sa samang higayon, ang memorya alang sa hash sa libssh gigahin base sa orihinal nga hash nga gidak-on, ug ang paggamit sa mas dako nga hash nga gidak-on magdala ngadto sa datos nga ma-overwrite lapas sa gigahin nga buffer boundary. Isip usa ka fallback nga pamaagi sa seguridad, mahimo nimong limitahan ang lista sa gisuportahan nga key exchange nga mga pamaagi sa mga algorithm lamang nga adunay parehas nga gidak-on sa hash. Pananglitan, aron mabugkos sa SHA256, mahimo nimong idugang sa code: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256, curve25519-sha256,ecdh-sha2-nistp256");

Source: opennet.ru

Idugang sa usa ka comment