Vulnerabilidade de desbordamento do búfer en libssh

Identificouse unha vulnerabilidade (CVE-2-2) na biblioteca libssh (que non debe confundirse con libssh2021), deseñada para engadir soporte para clientes e servidores para o protocolo SSHv3634 aos programas C, o que provoca un desbordamento do búfer ao iniciar o proceso de rekey. usando o intercambio de claves que usa un algoritmo de hash diferente. O problema solucionouse na versión 0.9.6.

A esencia do problema é que a operación de cambio de clave permite o uso de hash criptográficos cun tamaño de reparto que difire do algoritmo usado orixinalmente. Neste caso, a memoria para o hash en libssh asignouse en función do tamaño de hash orixinal, e usar un tamaño de hash maior leva a que os datos se sobrescriban máis aló do límite do buffer asignado. Como método de seguridade alternativo, pode limitar a lista de métodos de intercambio de chaves admitidos só a algoritmos co mesmo tamaño de hash. Por exemplo, para vincularse a SHA256, pode engadir ao código: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Fonte: opennet.ru

Engadir un comentario