Puffertúlcsordulási sebezhetőség a libssh-ban

Sebezhetőséget (CVE-2-2) azonosítottak a libssh könyvtárban (nem tévesztendő össze a libssh2021-vel), amelynek célja az SSHv3634 protokoll kliens és kiszolgáló támogatása a C programokban, ami puffertúlcsorduláshoz vezet az újrakulcsolási folyamat indításakor. egy másik kivonatolási algoritmust használó kulcscsere használatával. A problémát a 0.9.6-os kiadás javította.

A probléma lényege, hogy a kulcscsere művelet lehetővé teszi az eredetileg használt algoritmustól eltérő leadási méretű kriptográfiai hashek használatát. Ebben az esetben a libssh-ban lévő hash memóriája az eredeti hash-méret alapján lett lefoglalva, és nagyobb hash-méret használata az adatok felülírásához vezet a lefoglalt pufferhatáron túl. Tartalék biztonsági módszerként korlátozhatja a támogatott kulcscsere-módszerek listáját csak az azonos hash-mérettel rendelkező algoritmusokra. Például az SHA256-hoz való kapcsolódáshoz hozzáadhatja a kódot: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdni"sps);

Forrás: opennet.ru

Hozzászólás