Mise à jour OpenSSH 9.3 avec correctifs de sécurité

La version d'OpenSSH 9.3, une implémentation ouverte du client et du serveur pour travailler sur les protocoles SSH 2.0 et SFTP, a été publiée. La nouvelle version corrige des problèmes de sécurité :

  • Une erreur logique a été identifiée dans l'utilitaire ssh-add, en raison de laquelle, lors de l'ajout de clés de carte à puce à ssh-agent, les restrictions spécifiées à l'aide de l'option "ssh-add -h" n'ont pas été transmises à l'agent. En conséquence, une clé a été ajoutée à l'agent, pour laquelle des restrictions n'ont pas été appliquées qui n'autorisaient les connexions qu'à partir de certains hôtes.
  • Une vulnérabilité a été identifiée dans l'utilitaire ssh qui pourrait entraîner la lecture de données à partir de la zone de pile en dehors du tampon alloué lors du traitement de réponses DNS spécialement conçues si le paramètre VerifyHostKeyDNS est inclus dans le fichier de configuration. Le problème existe dans l'implémentation intégrée de la fonction getrrsetbyname(), qui est utilisée dans les versions portables d'OpenSSH construites sans utiliser la bibliothèque externe ldns (--with-ldns) et sur les systèmes avec des bibliothèques standard qui ne prennent pas en charge getrrsetbyname () appel. La possibilité d'exploitation de la vulnérabilité, autre que pour initier un déni de service pour le client ssh, est évaluée comme peu probable.

De plus, une vulnérabilité peut être notée dans la bibliothèque libskey incluse avec OpenBSD, qui est utilisée dans OpenSSH. Le problème est présent depuis 1997 et peut entraîner un débordement de tampon sur la pile lors du traitement de noms d'hôte spécialement conçus. Il est à noter que malgré le fait que la manifestation de la vulnérabilité puisse être initiée à distance via OpenSSH, en pratique la vulnérabilité est inutile, puisque pour sa manifestation le nom de l'hôte attaqué (/etc/hostname) doit contenir plus de 126 caractères, et le tampon ne peut être débordé qu'avec des caractères avec un code nul ('\0').

Parmi les modifications non liées à la sécurité :

  • Ajout de la prise en charge du paramètre "-Ohashalg=sha1|sha256" à ssh-keygen et ssh-keyscan pour sélectionner l'algorithme d'affichage des instantanés SSHFP.
  • Ajout de l'option "-G" à sshd pour analyser et afficher la configuration active sans tenter de charger des clés privées et sans effectuer de vérifications supplémentaires, permettant à la configuration d'être vérifiée avant la génération de clé et d'être exécutée par des utilisateurs non privilégiés.
  • sshd a amélioré l'isolation sur la plate-forme Linux en utilisant les mécanismes de filtrage des appels système seccomp et seccomp-bpf. Ajout de drapeaux à mmap, madvise et futex à la liste des appels système autorisés.

Source: opennet.ru

Ajouter un commentaire