OpenSSH 9.3 Update mat Sécherheetsfixen

D'Verëffentlechung vun OpenSSH 9.3, eng oppe Implementatioun vum Client a Server fir iwwer d'SSH 2.0 a SFTP Protokoller ze schaffen, gouf publizéiert. Déi nei Versioun fixéiert Sécherheetsprobleemer:

  • E logesche Feeler gouf am ssh-add Utility identifizéiert, wéinst deem, wann Dir Smartcard-Schlësselen op ssh-agent bäigefüügt hutt, d'Restriktiounen, déi mat der Optioun "ssh-add -h" spezifizéiert goufen, net un den Agent weiderginn. Als Resultat gouf e Schlëssel zum Agent bäigefüügt, fir déi Restriktiounen net applizéiert goufen, déi Verbindungen nëmme vu bestëmmte Hosten erlaabt hunn.
  • Eng Schwachstelle gouf am ssh Utility identifizéiert, déi dozou bäidroe kann, datt Daten aus dem Stackgebitt ausserhalb vum zougewisenen Puffer gelies kënne ginn, wann Dir speziell erstallt DNS-Äntwerten veraarbecht, wann d'VerifyHostKeyDNS-Astellung an der Konfiguratiounsdatei abegraff ass. De Problem existéiert an der agebauter Ëmsetzung vun der getrrsetbyname() Funktioun, déi a portable Versioune vun OpenSSH benotzt gëtt gebaut ouni déi extern ldns Bibliothéik (--with-ldns) ze benotzen an op Systemer mat Standardbibliothéiken déi den getrrsetbyname net ënnerstëtzen () ruffen. D'Méiglechkeet vun der Ausbeutung vun der Schwachstelle, anescht wéi eng Verweigerung vum Service fir den ssh Client ze initiéieren, gëtt als onwahrscheinlech bewäert.

Zousätzlech kann eng Schwachstelle bemierkt ginn an der libskey Bibliothéik abegraff mat OpenBSD, déi an OpenSSH benotzt gëtt. De Problem ass zënter 1997 präsent a kann zu engem Pufferiwwerfluss um Stack féieren wann Dir speziell erstallt Hostnamen veraarbecht. Et gëtt bemierkt datt trotz der Tatsaach datt d'Manifestatioun vun der Schwachstelle kann iwwer OpenSSH op afstand initiéiert ginn, an der Praxis ass d'Schwachheet nëtzlos, well fir seng Manifestatioun den Numm vum attackéierten Host (/etc/hostname) muss méi wéi 126 Zeechen enthalen, an de Puffer kann nëmme mat Zeechen mat Nullcode ('\0') iwwerflësseg ginn.

Ënnert den net-Sécherheetsännerungen:

  • Zousätzlech Ënnerstëtzung fir "-Ohashalg = sha1|sha256" Parameter fir ssh-keygen an ssh-keyscan fir Algorithmus ze wielen fir SSHFP Schnappschëss ze weisen.
  • D'Optioun "-G" bäigefüügt fir sshd fir déi aktiv Konfiguratioun ze analyséieren an ze weisen ouni ze probéieren privat Schlësselen ze lueden an ouni zousätzlech Kontrollen auszeféieren, wat d'Konfiguratioun erlaabt virun der Schlësselgeneratioun ze kontrolléieren an vun onprivilegéierte Benotzer ze lafen.
  • sshd huet d'Isolatioun op der Linux Plattform verbessert mat der seccomp an seccomp-bpf System Call Filtering Mechanismen. Fändelen op mmap, madvise a futex op d'Lëscht vun erlaabte Systemriff bäigefüügt.

Source: opennet.ru

Setzt e Commentaire