セキュリティ修正を含む OpenSSH 9.3 アップデート

SSH 9.3 および SFTP プロトコル上で動作するクライアントとサーバーのオープン実装である OpenSSH 2.0 のリリースが公開されました。 新しいバージョンではセキュリティ問題が修正されています。

  • ssh-add ユーティリティで論理エラーが確認されました。このエラーが原因で、スマートカード キーを ssh-agent に追加するときに、「ssh-add -h」オプションを使用して指定された制限がエージェントに渡されませんでした。 その結果、特定のホストからの接続のみを許可する制限が適用されないキーがエージェントに追加されました。
  • VerifyHostKeyDNS 設定が構成ファイルに含まれている場合、特別に細工された DNS 応答を処理するときに、割り当てられたバッファの外側のスタック領域からデータが読み取られる可能性がある脆弱性が ssh ユーティリティで確認されました。 この問題は、getrrsetbyname() 関数の組み込み実装に存在します。この関数は、外部 ldns ライブラリ (--with-ldns) を使用せずに構築された OpenSSH のポータブル バージョン、および getrrsetbyname をサポートしない標準ライブラリを備えたシステムで使用されます。 () 電話。 SSH クライアントのサービス拒否を開始する以外に、この脆弱性が悪用される可能性は低いと評価されています。

さらに、OpenSSH で使用される OpenBSD に含まれる libskey ライブラリにも脆弱性が指摘されています。 この問題は 1997 年から存在しており、特別に細工されたホスト名を処理するときにスタック上でバッファ オーバーフローを引き起こす可能性があります。 脆弱性の発現は OpenSSH 経由でリモートから開始できるという事実にも関わらず、実際にはこの脆弱性は役に立たないことに注意してください。これは、脆弱性が発現するには、攻撃対象のホストの名前 (/etc/hostname) に 126 文字を超える文字が含まれている必要があるためです。また、バッファーがオーバーフローする可能性があるのは、NULL コード ('\0') を持つ文字だけです。

セキュリティ関連以外の変更には次のようなものがあります。

  • SSHFP スナップショットを表示するためのアルゴリズムを選択するための「-Ohashalg=sha1|sha256」パラメータのサポートが ssh-keygen および ssh-keyscan に追加されました。
  • sshd に「-G」オプションを追加しました。これにより、秘密キーのロードや追加のチェックを実行せずにアクティブな構成を解析して表示できるようになり、キーの生成前に構成をチェックしたり、特権のないユーザーが実行したりできるようになります。
  • sshd では、seccomp および seccomp-bpf システム コール フィルタリング メカニズムを使用して、Linux プラットフォームでの分離が強化されています。 許可されるシステム コールのリストに mmap、madvise、および futex のフラグを追加しました。

出所: オープンネット.ru

コメントを追加します