OpenSSH 9.3-Update mit Sicherheitsfixes

Die Veröffentlichung von OpenSSH 9.3, einer offenen Implementierung des Clients und Servers für die Arbeit mit den Protokollen SSH 2.0 und SFTP, wurde veröffentlicht. Die neue Version behebt Sicherheitsprobleme:

  • Im Dienstprogramm ssh-add wurde ein logischer Fehler festgestellt, der dazu führte, dass beim Hinzufügen von Smartcard-Schlüsseln zum ssh-agent die mit der Option „ssh-add -h“ angegebenen Einschränkungen nicht an den Agenten übergeben wurden. Infolgedessen wurde dem Agenten ein Schlüssel hinzugefügt, für den keine Einschränkungen galten, die nur Verbindungen von bestimmten Hosts zuließen.
  • Im SSH-Dienstprogramm wurde eine Sicherheitslücke identifiziert, die dazu führen kann, dass Daten aus dem Stapelbereich außerhalb des zugewiesenen Puffers gelesen werden, wenn speziell gestaltete DNS-Antworten verarbeitet werden, wenn die Einstellung „VerifyHostKeyDNS“ in der Konfigurationsdatei enthalten ist. Das Problem besteht in der integrierten Implementierung der Funktion getrrsetbyname(), die in portablen Versionen von OpenSSH verwendet wird, die ohne Verwendung der externen ldns-Bibliothek (--with-ldns) erstellt wurden, und auf Systemen mit Standardbibliotheken, die getrrsetbyname nicht unterstützen () Forderung. Die Möglichkeit einer Ausnutzung der Schwachstelle, außer um einen Denial-of-Service für den SSH-Client auszulösen, wird als unwahrscheinlich eingeschätzt.

Darüber hinaus kann eine Schwachstelle in der in OpenBSD enthaltenen libskey-Bibliothek festgestellt werden, die in OpenSSH verwendet wird. Das Problem besteht seit 1997 und kann bei der Verarbeitung speziell gestalteter Hostnamen zu einem Pufferüberlauf auf dem Stack führen. Es wird darauf hingewiesen, dass die Schwachstelle trotz der Tatsache, dass sie aus der Ferne über OpenSSH initiiert werden kann, in der Praxis nutzlos ist, da der Name des angegriffenen Hosts (/etc/hostname) für ihre Manifestation mehr als 126 Zeichen enthalten muss. und der Puffer kann nur mit Zeichen mit Nullcode ('\0') überlaufen werden.

Zu den nicht sicherheitsrelevanten Änderungen gehören:

  • Unterstützung für den Parameter „-Ohashalg=sha1|sha256“ zu ssh-keygen und ssh-keyscan hinzugefügt, um den Algorithmus für die Anzeige von SSHFP-Snapshots auszuwählen.
  • Option „-G“ zu sshd hinzugefügt, um die aktive Konfiguration zu analysieren und anzuzeigen, ohne zu versuchen, private Schlüssel zu laden und ohne zusätzliche Prüfungen durchzuführen, sodass die Konfiguration vor der Schlüsselgenerierung überprüft und von nicht privilegierten Benutzern ausgeführt werden kann.
  • sshd hat die Isolation auf der Linux-Plattform mithilfe der Systemaufruffiltermechanismen seccomp und seccomp-bpf verbessert. Flags für mmap, madvise und futex zur Liste der zulässigen Systemaufrufe hinzugefügt.

Source: opennet.ru

Kommentar hinzufügen