libssh のバッファ オーバーフローの脆弱性

SSHv2 プロトコルのクライアントおよびサーバーのサポートを C プログラムに追加するように設計された libssh ライブラリ (libssh2 と混同しないでください) で脆弱性 (CVE-2021-3634) が確認されました。これにより、キー再生成プロセスの開始時にバッファ オーバーフローが発生します。別のハッシュ アルゴリズムを使用するキー交換を使用します。 この問題はリリース 0.9.6 で修正されました。

問題の本質は、キー変更操作により、元々使用されていたアルゴリズムとは異なるキャスト サイズの暗号ハッシュの使用が許可されることです。 この場合、libssh のハッシュ用のメモリは元のハッシュ サイズに基づいて割り当てられており、より大きなハッシュ サイズを使用すると、割り当てられたバッファ境界を超えてデータが上書きされます。 フォールバック セキュリティ方式として、サポートされるキー交換方式のリストを同じハッシュ サイズを持つアルゴリズムのみに制限できます。 たとえば、SHA256 にバインドするには、次のコードを追加します。 rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

出所: オープンネット.ru

コメントを追加します