Buffer Iwwerfloss Schwachstelle am libssh

Eng Schwachstelle (CVE-2-2) gouf an der libssh Bibliothéik identifizéiert (net mat libssh2021 ze verwiesselen), entwéckelt fir Client- a Serverunterstëtzung fir den SSHv3634-Protokoll op C Programmer ze addéieren, wat zu engem Puffer-Iwwerfluss féiert wann de Rekey-Prozess initiéiert gëtt. benotzt de Schlësselaustausch deen en aneren Hashing Algorithmus benotzt. De Problem ass an der Verëffentlechung 0.9.6 fixéiert.

D'Essenz vum Problem ass datt d'Schlësselännerungsoperatioun d'Benotzung vu kryptografeschen Hashes erlaabt mat enger Besetzungsgréisst déi vum ursprénglech benotzten Algorithmus ënnerscheet. Zur selwechter Zäit gouf d'Erënnerung fir den Hash am libssh zougewisen baséiert op der ursprénglecher Hashgréisst, an d'Benotzung vun enger méi grousser Hashgréisst féiert dozou datt Daten iwwer d'allokéiert Puffergrenz iwwerschriwwe ginn. Als Fallback Sécherheetsmethod kënnt Dir d'Lëscht vun ënnerstëtzte Schlësselaustauschmethoden op nëmmen Algorithmen mat der selwechter Hashgréisst limitéieren. Zum Beispill, fir SHA256 ze binden, kënnt Dir op de Code addéieren: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Source: opennet.ru

Setzt e Commentaire