Buffer oerlêst kwetsberens yn libssh

In kwetsberens (CVE-2-2) is identifisearre yn 'e libssh-bibleteek (net te betiizjen mei libssh2021), ûntworpen om client- en serverstipe foar it SSHv3634-protokol ta te foegjen oan C-programma's, wat liedt ta in bufferoerstream by it inisjearjen fan it rekey-proses mei help fan de kaai útwikseling dy't brûkt in oar hashing algoritme. It probleem is fêst yn release 0.9.6.

De essinsje fan it probleem is dat de kaaiferoaringsoperaasje it gebrûk makket fan kryptografyske hashes mei in castgrutte dy't ferskilt fan it oarspronklik brûkte algoritme. Yn dit gefal, ûnthâld foar de hash yn libssh waard tawiisd basearre op de oarspronklike hash grutte, en it brûken fan in gruttere hash grutte liedt ta gegevens wurdt oerskreaun bûten de tawiisd buffer grins. As in fallback-befeiligingsmetoade kinne jo de list mei stipe metoaden foar toetsútwikseling beheine ta allinich algoritmen mei deselde hashgrutte. Bygelyks, om te binen oan SHA256, kinne jo tafoegje oan de koade: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Boarne: opennet.ru

Add a comment