Ενημερωμένη έκδοση OpenSSH 9.3 με διορθώσεις ασφαλείας

Δημοσιεύτηκε η κυκλοφορία του OpenSSH 9.3, μιας ανοιχτής υλοποίησης του πελάτη και του διακομιστή για εργασία μέσω των πρωτοκόλλων SSH 2.0 και SFTP. Η νέα έκδοση διορθώνει ζητήματα ασφαλείας:

  • Εντοπίστηκε ένα λογικό σφάλμα στο βοηθητικό πρόγραμμα ssh-add, λόγω του οποίου, κατά την προσθήκη κλειδιών έξυπνης κάρτας στο ssh-agent, οι περιορισμοί που καθορίστηκαν χρησιμοποιώντας την επιλογή "ssh-add -h" δεν μεταβιβάστηκαν στον πράκτορα. Ως αποτέλεσμα, προστέθηκε ένα κλειδί στον παράγοντα, για τον οποίο δεν εφαρμόστηκαν περιορισμοί που επέτρεπαν συνδέσεις μόνο από ορισμένους κεντρικούς υπολογιστές.
  • Εντοπίστηκε μια ευπάθεια στο βοηθητικό πρόγραμμα ssh που θα μπορούσε να προκαλέσει την ανάγνωση δεδομένων από την περιοχή στοίβας έξω από το εκχωρημένο buffer κατά την επεξεργασία των ειδικά δημιουργημένων αποκρίσεων DNS, εάν η ρύθμιση VerifyHostKeyDNS περιλαμβάνεται στο αρχείο διαμόρφωσης. Το πρόβλημα υπάρχει στην ενσωματωμένη υλοποίηση της συνάρτησης getrrsetbyname(), η οποία χρησιμοποιείται σε φορητές εκδόσεις του OpenSSH που έχουν δημιουργηθεί χωρίς τη χρήση της εξωτερικής βιβλιοθήκης ldns (--with-ldns) και σε συστήματα με τυπικές βιβλιοθήκες που δεν υποστηρίζουν το getrrsetbyname () κλήση. Η πιθανότητα εκμετάλλευσης της ευπάθειας, εκτός από την έναρξη άρνησης υπηρεσίας για τον πελάτη ssh, εκτιμάται ως απίθανη.

Επιπλέον, μια ευπάθεια μπορεί να σημειωθεί στη βιβλιοθήκη libskey που περιλαμβάνεται στο OpenBSD, η οποία χρησιμοποιείται στο OpenSSH. Το πρόβλημα είναι παρόν από το 1997 και μπορεί να οδηγήσει σε υπερχείλιση buffer στη στοίβα κατά την επεξεργασία ονομάτων κεντρικών υπολογιστών που έχουν κατασκευαστεί ειδικά. Σημειώνεται ότι παρά το γεγονός ότι η εκδήλωση της ευπάθειας μπορεί να ξεκινήσει εξ αποστάσεως μέσω OpenSSH, στην πράξη η ευπάθεια είναι άχρηστη, αφού για την εκδήλωσή της το όνομα του κεντρικού υπολογιστή που δέχεται επίθεση (/etc/hostname) πρέπει να περιέχει περισσότερους από 126 χαρακτήρες, και το buffer μπορεί να υπερχειλιστεί μόνο με χαρακτήρες με μηδενικό κωδικό ('\0').

Μεταξύ των αλλαγών που δεν αφορούν την ασφάλεια:

  • Προστέθηκε υποστήριξη για την παράμετρο "-Ohashalg=sha1|sha256" στο ssh-keygen και ssh-keyscan για επιλογή αλγόριθμου για την εμφάνιση στιγμιότυπων SSHFP.
  • Προστέθηκε η επιλογή "-G" στο sshd για ανάλυση και εμφάνιση της ενεργής διαμόρφωσης χωρίς προσπάθεια φόρτωσης ιδιωτικών κλειδιών και χωρίς πρόσθετους ελέγχους, επιτρέποντας τον έλεγχο της διαμόρφωσης πριν από τη δημιουργία κλειδιού και την εκτέλεση από μη προνομιούχους χρήστες.
  • Το sshd έχει βελτιωμένη απομόνωση στην πλατφόρμα Linux χρησιμοποιώντας τους μηχανισμούς φιλτραρίσματος κλήσεων συστήματος seccomp και seccomp-bpf. Προστέθηκαν σημαίες στα mmap, madvise και futex στη λίστα επιτρεπόμενων κλήσεων συστήματος.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο