OpenSSH 9.3 ažuriranje sa sigurnosnim popravcima

Objavljeno je izdanje OpenSSH 9.3, otvorene implementacije klijenta i poslužitelja za rad pomoću SSH 2.0 i SFTP protokola. Nova verzija rješava sigurnosne probleme:

  • Otkrivena je logička pogreška u uslužnom programu ssh-add zbog koje, prilikom dodavanja ključeva za pametne kartice u ssh-agent, ograničenja navedena pomoću opcije “ssh-add -h” nisu proslijeđena agentu. Kao rezultat toga, agentu je dodan ključ za koji nisu primijenjena nikakva ograničenja, dopuštajući veze samo s određenih računala.
  • Identificirana je ranjivost u uslužnom programu ssh koja može dovesti do čitanja podataka iz područja stoga izvan dodijeljenog međuspremnika prilikom obrade posebno formatiranih DNS odgovora, ako je postavka VerifyHostKeyDNS omogućena u konfiguracijskoj datoteci. Problem je u ugrađenoj implementaciji funkcije getrrsetbyname(), koja se koristi u prijenosnim verzijama OpenSSH kompajliranog bez korištenja vanjske ldns biblioteke (-with-ldns) i na sustavima sa standardnim bibliotekama koje ne podržavaju getrrsetbyname( ) poziv. Mogućnost iskorištavanja ranjivosti, osim za pokretanje uskraćivanja usluge ssh klijentu, procjenjuje se kao malo vjerojatna.

Osim toga, možete primijetiti ranjivost u biblioteci libskey uključenoj u OpenBSD, koja se koristi u OpenSSH. Problem je prisutan od 1997. i može uzrokovati prekoračenje međuspremnika stog prilikom obrade posebno formatiranih naziva hostova. Napominje se da unatoč činjenici da se manifestacija ranjivosti može pokrenuti daljinski putem OpenSSH-a, u praksi je ranjivost beskorisna, jer da bi se manifestirala, ime napadnutog hosta (/etc/hostname) mora sadržavati više od 126 znakova, a međuspremnik može biti prepunjen samo znakovima s nultim kodom ('\0').

Promjene koje nisu sigurnosne uključuju:

  • Dodana je podrška za parametar "-Ohashalg=sha1|sha256" u ssh-keygen i ssh-keyscan za odabir algoritma prikaza SSHFP nugget-a.
  • sshd je dodao opciju "-G" za analizu i prikaz aktivne konfiguracije bez pokušaja učitavanja privatnih ključeva i bez izvođenja dodatnih provjera, što vam omogućuje provjeru konfiguracije u fazi prije generiranja ključa i pokretanje provjere od strane neprivilegiranih korisnika.
  • sshd poboljšava izolaciju na Linux platformi korištenjem mehanizama za filtriranje sistemskih poziva seccomp i seccomp-bpf. Oznake za mmap, madvise i futex dodane su na popis dopuštenih sistemskih poziva.

Izvor: opennet.ru

Dodajte komentar