Vulnerabilità di overflow di buffer in libssh

Una vulnerabilità (CVE-2-2) hè stata identificata in a libreria libssh (da micca esse cunfundita cù libssh2021), pensata per aghjunghje u supportu di u cliente è di u servitore per u protokollu SSHv3634 à i prugrammi C, chì porta à un overflow di buffer à l'iniziu di u prucessu di rekey. utilizendu u scambiu chjave chì usa un algoritmu di hashing differente. U prublema hè risolta in a versione 0.9.6.

L'essenza di u prublema hè chì l'operazione di cambiamentu chjave permette l'usu di hashes criptografichi cù una dimensione di cast chì difiere da l'algoritmu utilizatu in origine. In questu casu, a memoria per l'hash in libssh hè stata attribuita basatu annantu à a dimensione di l'hash originale, è l'utilizazione di una dimensione di hash più grande porta à a dati chì sò soprascritti oltre u cunfini di u buffer attribuitu. Cum'è un metudu di salvezza di fallback, pudete limità a lista di i metudi di scambiu di chjave supportati à solu algoritmi cù a stessa dimensione di hash. Per esempiu, per ligà à SHA256, pudete aghjunghje à u codice: rc = ssh_options_set (s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Source: opennet.ru

Add a comment