Vulnérabilité de débordement de tampon dans libssh

Une vulnérabilité (CVE-2-2) a été identifiée dans la bibliothèque libssh (à ne pas confondre avec libssh2021), conçue pour ajouter le support client et serveur du protocole SSHv3634 aux programmes C, entraînant un débordement de tampon lors du lancement du processus de rekey. en utilisant l'échange de clés qui utilise un algorithme de hachage différent. Le problème est résolu dans la version 0.9.6.

L'essence du problème est que l'opération de changement de clé permet d'utiliser des hachages cryptographiques avec une taille de conversion différente de celle de l'algorithme initialement utilisé. Dans ce cas, la mémoire pour le hachage dans libssh a été allouée en fonction de la taille de hachage d'origine, et l'utilisation d'une taille de hachage plus grande entraîne l'écrasement des données au-delà de la limite de tampon allouée. En tant que méthode de sécurité de secours, vous pouvez limiter la liste des méthodes d'échange de clés prises en charge aux seuls algorithmes ayant la même taille de hachage. Par exemple, pour vous lier à SHA256, vous pouvez ajouter au code : rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Source: opennet.ru

Ajouter un commentaire