Vulnerabilidad de desbordamiento de búfer en libssh

Se ha identificado una vulnerabilidad (CVE-2-2) en la biblioteca libssh (que no debe confundirse con libssh2021), diseñada para agregar soporte de cliente y servidor para el protocolo SSHv3634 a los programas C, lo que provoca un desbordamiento del búfer al iniciar el proceso de recodificación. utilizando el intercambio de claves que utiliza un algoritmo hash diferente. El problema se solucionó en la versión 0.9.6.

La esencia del problema es que la operación de cambio de clave permite el uso de hashes criptográficos con un tamaño de conversión que difiere del algoritmo utilizado originalmente. En este caso, la memoria para el hash en libssh se asignó en función del tamaño de hash original, y el uso de un tamaño de hash mayor provoca que los datos se sobrescriban más allá del límite del búfer asignado. Como método de seguridad alternativo, puede limitar la lista de métodos de intercambio de claves admitidos solo a algoritmos con el mismo tamaño de hash. Por ejemplo, para vincularse a SHA256, puede agregar al código: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Fuente: opennet.ru

Añadir un comentario