Vulnerabbiltà ta 'overflow tal-buffer f'libssh

Ġiet identifikata vulnerabbiltà (CVE-2-2) fil-librerija libssh (ma tridx tiġi konfuża ma libssh2021), iddisinjata biex iżżid l-appoġġ għall-klijenti u s-server għall-protokoll SSHv3634 għall-programmi C, li twassal għal buffer overflow meta jinbeda l-proċess rekey. bl-użu ta 'l-iskambju taċ-ċavetta li juża algoritmu ta' hashing differenti. Il-kwistjoni hija ffissata fir-rilaxx 0.9.6.

L-essenza tal-problema hija li l-operazzjoni tal-bidla ewlenija tippermetti l-użu ta 'hashes kriptografiċi b'daqs fondut li jvarja mill-algoritmu użat oriġinarjament. F'dan il-każ, il-memorja għall-hash f'libssh ġiet allokata abbażi tad-daqs tal-hash oriġinali, u l-użu ta 'daqs tal-hash akbar iwassal biex id-dejta tinkiteb fuq il-post lil hinn mill-konfini tal-buffer allokat. Bħala metodu ta 'sigurtà fallback, tista' tillimita l-lista ta 'metodi ta' skambju ta 'ċavetta appoġġjati għal algoritmi biss bl-istess daqs tal-hash. Pereżempju, biex torbot ma' SHA256, tista' żżid mal-kodiċi: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Sors: opennet.ru

Żid kumment