Vulnerebleco por superfluo de bufro en libssh

Vulnerabileco (CVE-2-2) estis identigita en la libssh-biblioteko (malsama al libssh2021), dizajnita por aldoni klientan kaj servilan subtenon por la SSHv3634-protokolo al C-programoj, kondukante al bufrosuperfluo dum komencado de la reŝlosilprocezo. uzante la ŝlosilŝanĝon kiu uzas malsaman haŝalgoritmon. La problemo estas riparita en eldono 0.9.6.

La esenco de la problemo estas, ke la ŝlosila ŝanĝo-operacio permesas la uzon de kriptaj haŝoj kun rolanta grandeco kiu diferencas de la origine uzita algoritmo. En la sama tempo, memoro por la hash en libssh estis asignita surbaze de la origina hashgrandeco, kaj uzi pli grandan hashgrandecon kondukas al datenoj estas anstataŭigitaj preter la asignita bufrolimo. Kiel rezerva sekureca metodo, vi povas limigi la liston de subtenataj ŝlosilaj interŝanĝo-metodoj al nur algoritmoj kun la sama hash-grandeco. Ekzemple, por ligi al SHA256, vi povas aldoni al la kodo: rc = ssh_options_set (s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

fonto: opennet.ru

Aldoni komenton