Buffer gainezka ahultasuna libssh-n

Ahultasun bat (CVE-2-2) identifikatu da libssh liburutegian (ez nahastu libssh2021-rekin), C programetan SSHv3634 protokoloaren bezero eta zerbitzariaren euskarria gehitzeko diseinatua, buffer gainezkatzea eraginez giltzaberritze prozesua abiaraztean. hashing algoritmo ezberdin bat erabiltzen duen gako-trukea erabiliz. Arazoa 0.9.6 bertsioan konpondu da.

Arazoaren funtsa da gakoen aldaketa eragiketak hasiera batean erabilitako algoritmotik desberdina den cast-tamaina duten hash kriptografikoak erabiltzea ahalbidetzen duela. Kasu honetan, libssh-eko hash-erako memoria jatorrizko hash-tamainaren arabera esleitu zen, eta hash-tamaina handiagoa erabiltzeak datuak esleitutako buffer-en mugatik haratago gainidaztea dakar. Segurtasun-metodo ordezko gisa, onartzen diren gako-truke-metodoen zerrenda hash tamaina bereko algoritmoetara muga dezakezu. Adibidez, SHA256-ra lotzeko, kodeari gehi ditzakezu: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Iturria: opennet.ru

Gehitu iruzkin berria