Actualización de OpenSSH 9.3 con correcciones de seguridad

Se ha publicado el lanzamiento de OpenSSH 9.3, una implementación abierta del cliente y servidor para trabajar sobre los protocolos SSH 2.0 y SFTP. La nueva versión corrige problemas de seguridad:

  • Se ha identificado un error lógico en la utilidad ssh-add, por lo que, al agregar claves de tarjeta inteligente a ssh-agent, las restricciones especificadas mediante la opción "ssh-add -h" no se pasaban al agente. Como resultado, se agregó una clave al agente, por lo que no se aplicaron restricciones que permitieran conexiones solo desde ciertos hosts.
  • Se identificó una vulnerabilidad en la utilidad ssh que podría hacer que se leyeran datos del área de la pila fuera del búfer asignado al procesar respuestas de DNS especialmente diseñadas si la configuración VerifyHostKeyDNS está incluida en el archivo de configuración. El problema existe en la implementación integrada de la función getrrsetbyname(), que se usa en versiones portátiles de OpenSSH creadas sin usar la biblioteca ldns externa (--with-ldns) y en sistemas con bibliotecas estándar que no admiten getrrsetbyname () llamar. La posibilidad de explotación de la vulnerabilidad, que no sea para iniciar una denegación de servicio para el cliente ssh, se considera improbable.

Además, se puede observar una vulnerabilidad en la biblioteca libskey incluida con OpenBSD, que se usa en OpenSSH. El problema ha estado presente desde 1997 y puede provocar un desbordamiento del búfer en la pila cuando se procesan nombres de host especialmente diseñados. Se advierte que a pesar de que la manifestación de la vulnerabilidad puede iniciarse de forma remota vía OpenSSH, en la práctica la vulnerabilidad es inútil, ya que para su manifestación el nombre del host atacado (/etc/hostname) debe contener más de 126 caracteres, y el búfer se puede desbordar solo con caracteres con código nulo ('\0').

Entre los cambios no relacionados con la seguridad:

  • Se agregó soporte para el parámetro "-Ohashalg=sha1|sha256" a ssh-keygen y ssh-keyscan para seleccionar el algoritmo para mostrar instantáneas SSHFP.
  • Se agregó la opción "-G" a sshd para analizar y mostrar la configuración activa sin intentar cargar claves privadas y sin realizar verificaciones adicionales, lo que permite verificar la configuración antes de generar la clave y que la ejecuten usuarios sin privilegios.
  • sshd ha mejorado el aislamiento en la plataforma Linux utilizando los mecanismos de filtrado de llamadas al sistema seccomp y seccomp-bpf. Se agregaron indicadores a mmap, madvise y futex a la lista de llamadas al sistema permitidas.

Fuente: opennet.ru

Añadir un comentario