Puhvri ületäitumise haavatavus libssh-is

Libssh teegis (mitte segi ajada libssh2-ga) tuvastati haavatavus (CVE-2-2021), mis on loodud SSHv3634-protokolli kliendi ja serveri toe lisamiseks C-programmidele, mis põhjustab puhvri ületäitumise uuesti võtmeprotsessi käivitamisel. kasutades võtmevahetust, mis kasutab teistsugust räsimisalgoritmi. Probleem on parandatud versioonis 0.9.6.

Probleemi olemus seisneb selles, et võtme muutmise operatsioon võimaldab kasutada krüptograafilisi räsi, mille cast suurus erineb algselt kasutatud algoritmist. Sel juhul eraldati libssh-i räsi mälu algse räsi suuruse alusel ja suurema räsisuuruse kasutamine põhjustab andmete ülekirjutamist väljaspool eraldatud puhvri piiri. Varuturvameetodina saate piirata toetatud võtmevahetusmeetodite loendit ainult sama räsisuurusega algoritmidega. Näiteks SHA256-ga sidumiseks saate koodile lisada: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdni"sps);

Allikas: opennet.ru

Lisa kommentaar