Actualización de OpenSSH 9.3 con correccións de seguridade

Publicouse a versión de OpenSSH 9.3, unha implementación aberta dun cliente e servidor para traballar usando os protocolos SSH 2.0 e SFTP. A nova versión soluciona problemas de seguridade:

  • Detectouse un erro lóxico na utilidade ssh-add debido ao cal, ao engadir claves para tarxetas intelixentes a ssh-agent, as restricións especificadas mediante a opción "ssh-add -h" non se pasaron ao axente. Como resultado, engadiuse unha chave ao axente, para o que non se aplicaron restricións, permitindo conexións só desde determinados hosts.
  • Identificouse unha vulnerabilidade na utilidade ssh que pode levar a ler datos da área de pila fóra do búfer asignado ao procesar respostas DNS con formato especial, se a configuración VerifyHostKeyDNS está activada no ficheiro de configuración. O problema está na implementación integrada da función getrrsetbyname(), que se usa en versións portátiles de OpenSSH compiladas sen usar a biblioteca ldns externa (-with-ldns) e en sistemas con bibliotecas estándar que non admiten o getrrsetbyname(). ) chamar. A posibilidade de explotación da vulnerabilidade, ademais de iniciar unha denegación de servizo ao cliente ssh, avalíase como improbable.

Ademais, pode observar unha vulnerabilidade na biblioteca libskey incluída en OpenBSD, que se usa en OpenSSH. O problema está presente desde 1997 e pode provocar un desbordamento do búfer de pila ao procesar nomes de host con formato especial. Nótase que a pesar de que a manifestación da vulnerabilidade pode ser iniciada de forma remota a través de OpenSSH, na práctica a vulnerabilidade é inútil, xa que para que se manifeste, o nome do host atacado (/etc/hostname) debe conter máis de 126 caracteres e o búfer só pode estar cheo de caracteres con código cero ('\0').

Os cambios non relacionados coa seguridade inclúen:

  • Engadiuse compatibilidade co parámetro "-Ohashalg=sha1|sha256" para ssh-keygen e ssh-keyscan para seleccionar o algoritmo de visualización de pepitas SSHFP.
  • sshd engadiu unha opción "-G" para analizar e mostrar a configuración activa sen tentar cargar chaves privadas e sen realizar comprobacións adicionais, o que lle permite comprobar a configuración nun momento anterior á xeración da chave e realizar a comprobación por usuarios sen privilexios.
  • sshd mellora o illamento na plataforma Linux mediante os mecanismos de filtrado de chamadas do sistema seccomp e seccomp-bpf. Engadíronse bandeiras para mmap, madvise e futex á lista de chamadas de sistema permitidas.

Fonte: opennet.ru

Engadir un comentario