Ranjivost prekoračenja međuspremnika u libssh

Ranjivost (CVE-2-2) identificirana je u biblioteci libssh (ne treba je brkati s libssh2021), dizajniranoj za dodavanje podrške klijenta i poslužitelja za protokol SSHv3634 C programima, što dovodi do prekoračenja međuspremnika prilikom pokretanja procesa ponovnog ključa pomoću razmjene ključeva koja koristi drugačiji algoritam raspršivanja. Problem je riješen u izdanju 0.9.6.

Bit problema je u tome što operacija promjene ključa dopušta korištenje kriptografskih hashova s ​​veličinom cast-a koja se razlikuje od izvorno korištenog algoritma. U isto vrijeme, memorija za hash u libssh je dodijeljena na temelju izvorne veličine hash-a, a korištenje veće veličine hash-a dovodi do prepisivanja podataka izvan dodijeljene granice međuspremnika. Kao zamjensku sigurnosnu metodu možete ograničiti popis podržanih metoda razmjene ključeva samo na algoritme s istom veličinom raspršivanja. Na primjer, za vezanje na SHA256, možete dodati kodu: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Izvor: opennet.ru

Dodajte komentar