Pembaruan OpenSSH 9.3 dengan perbaikan keamanan

Rilis OpenSSH 9.3 telah diterbitkan, implementasi terbuka klien dan server untuk bekerja menggunakan protokol SSH 2.0 dan SFTP. Versi baru memperbaiki masalah keamanan:

  • Kesalahan logis terdeteksi dalam utilitas ssh-add yang menyebabkan, ketika menambahkan kunci untuk kartu pintar ke ssh-agent, batasan yang ditentukan menggunakan opsi "ssh-add -h" tidak diteruskan ke agen. Hasilnya, kunci ditambahkan ke agen, yang tidak menerapkan batasan apa pun, hanya mengizinkan koneksi dari host tertentu.
  • Kerentanan telah diidentifikasi dalam utilitas ssh yang dapat menyebabkan pembacaan data dari area tumpukan di luar buffer yang dialokasikan saat memproses respons DNS yang diformat khusus, jika pengaturan VerifyHostKeyDNS diaktifkan di file konfigurasi. Masalahnya ada pada implementasi bawaan fungsi getrrsetbyname(), yang digunakan dalam versi portabel OpenSSH yang dikompilasi tanpa menggunakan pustaka ldns eksternal (-with-ldns) dan pada sistem dengan pustaka standar yang tidak mendukung getrrsetbyname( ) panggilan. Kemungkinan eksploitasi kerentanan, selain untuk memulai penolakan layanan kepada klien ssh, dinilai tidak mungkin terjadi.

Selain itu, Anda dapat mencatat kerentanan di perpustakaan libskey yang disertakan dalam OpenBSD, yang digunakan dalam OpenSSH. Masalah ini telah terjadi sejak tahun 1997 dan dapat menyebabkan stack buffer overflow saat memproses nama host yang diformat khusus. Perlu dicatat bahwa meskipun manifestasi kerentanan dapat dimulai dari jarak jauh melalui OpenSSH, dalam praktiknya kerentanan tersebut tidak ada gunanya, karena agar dapat terwujud, nama host yang diserang (/etc/hostname) harus mengandung lebih dari 126 karakter, dan buffer hanya dapat diisi dengan karakter dengan kode nol ('\0').

Perubahan non-keamanan meliputi:

  • Menambahkan dukungan untuk parameter "-Ohashalg=sha1|sha256" ke ssh-keygen dan ssh-keyscan untuk memilih algoritma tampilan nugget SSHFP.
  • sshd telah menambahkan opsi "-G" untuk mengurai dan menampilkan konfigurasi aktif tanpa mencoba memuat kunci pribadi dan tanpa melakukan pemeriksaan tambahan, yang memungkinkan Anda memeriksa konfigurasi pada tahap sebelum pembuatan kunci dan menjalankan pemeriksaan oleh pengguna yang tidak memiliki hak istimewa.
  • sshd meningkatkan isolasi pada platform Linux dengan menggunakan mekanisme pemfilteran panggilan sistem seccomp dan seccomp-bpf. Bendera untuk mmap, madvise dan futex telah ditambahkan ke daftar panggilan sistem yang diizinkan.

Sumber: opennet.ru

Tambah komentar