libssh ನಲ್ಲಿ ಬಫರ್ ಓವರ್‌ಫ್ಲೋ ದುರ್ಬಲತೆ

ದುರ್ಬಲತೆಯನ್ನು (CVE-2-2) libssh ಲೈಬ್ರರಿಯಲ್ಲಿ ಗುರುತಿಸಲಾಗಿದೆ (libssh2021 ನೊಂದಿಗೆ ಗೊಂದಲಕ್ಕೀಡಾಗಬಾರದು), C ಪ್ರೋಗ್ರಾಮ್‌ಗಳಿಗೆ SSHv3634 ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಬೆಂಬಲವನ್ನು ಸೇರಿಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ, ಇದು ರಿಕಿ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಪ್ರಾರಂಭಿಸುವಾಗ ಬಫರ್ ಓವರ್‌ಫ್ಲೋಗೆ ಕಾರಣವಾಗುತ್ತದೆ. ವಿಭಿನ್ನ ಹ್ಯಾಶಿಂಗ್ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುವ ಕೀ ವಿನಿಮಯವನ್ನು ಬಳಸುವುದು. ಬಿಡುಗಡೆ 0.9.6 ರಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ.

ಸಮಸ್ಯೆಯ ಮೂಲತತ್ವವೆಂದರೆ ಪ್ರಮುಖ ಬದಲಾವಣೆಯ ಕಾರ್ಯಾಚರಣೆಯು ಮೂಲತಃ ಬಳಸಿದ ಅಲ್ಗಾರಿದಮ್‌ನಿಂದ ಭಿನ್ನವಾಗಿರುವ ಎರಕಹೊಯ್ದ ಗಾತ್ರದೊಂದಿಗೆ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಹ್ಯಾಶ್‌ಗಳ ಬಳಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, libssh ನಲ್ಲಿನ ಹ್ಯಾಶ್‌ಗಾಗಿ ಮೆಮೊರಿಯನ್ನು ಮೂಲ ಹ್ಯಾಶ್ ಗಾತ್ರದ ಆಧಾರದ ಮೇಲೆ ಹಂಚಲಾಗುತ್ತದೆ, ಮತ್ತು ದೊಡ್ಡ ಹ್ಯಾಶ್ ಗಾತ್ರವನ್ನು ಬಳಸುವುದರಿಂದ ಡೇಟಾವನ್ನು ನಿಗದಿಪಡಿಸಿದ ಬಫರ್ ಗಡಿಯನ್ನು ಮೀರಿ ಬರೆಯಲಾಗುತ್ತದೆ. ಫಾಲ್‌ಬ್ಯಾಕ್ ಭದ್ರತಾ ವಿಧಾನವಾಗಿ, ನೀವು ಬೆಂಬಲಿತ ಕೀ ವಿನಿಮಯ ವಿಧಾನಗಳ ಪಟ್ಟಿಯನ್ನು ಒಂದೇ ಹ್ಯಾಶ್ ಗಾತ್ರದ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗೆ ಮಾತ್ರ ಸೀಮಿತಗೊಳಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, SHA256 ಗೆ ಬಂಧಿಸಲು, ನೀವು ಕೋಡ್‌ಗೆ ಸೇರಿಸಬಹುದು: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-2,");

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ