Varnarleysi í bufferflæði í libssh

Varnarleysi (CVE-2-2) hefur fundist í libssh bókasafninu (ekki rugla saman við libssh2021), hannað til að bæta við biðlara og þjóni stuðningi fyrir SSHv3634 samskiptareglur við C forrit, sem leiðir til yfirflæðis biðminni þegar endurlykilsferlið er hafið með því að nota lyklaskipti sem notar annað kjötkássa reiknirit. Málið er lagað í útgáfu 0.9.6.

Kjarni vandans er að lykilbreytingaraðgerðin gerir kleift að nota dulmáls-kássa með steypustærð sem er frábrugðin upphaflega notaðu reikniritinu. Á sama tíma var minni fyrir kjötkássa í libssh úthlutað út frá upprunalegri kjötkássastærð og notkun stærri kjötkássa leiðir til þess að gögnum er skrifað yfir úthlutað biðminni. Sem varaöryggisaðferð geturðu takmarkað listann yfir studdar lykilskiptaaðferðir við aðeins reiknirit með sömu kjötkássastærð. Til dæmis, til að bindast við SHA256, geturðu bætt við kóðann: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Heimild: opennet.ru

Bæta við athugasemd