libssh တွင် Buffer overflow အားနည်းချက်

အားနည်းချက်တစ်ခု (CVE-2-2) ကို libssh စာကြည့်တိုက်တွင် တွေ့ရှိထားပြီး (libssh2021 နှင့် မရောထွေးစေရန်)၊ SSHv3634 ပရိုတိုကောကို C ပရိုဂရမ်များသို့ ကလိုင်းယင့်နှင့် ဆာဗာပံ့ပိုးမှုပေါင်းထည့်ရန် ဒီဇိုင်းထုတ်ထားပြီး၊ rekey လုပ်ငန်းစဉ်ကို စတင်သောအခါ ကြားခံပြည့်လျှံမှုဖြစ်စေသည်။ မတူညီသော hashing algorithm ကိုအသုံးပြုသည့် key exchange ကိုအသုံးပြုခြင်း။ 0.9.6 တွင် ပြဿနာကို ဖြေရှင်းထားသည်။

ပြဿနာ၏ အနှစ်သာရမှာ မူလအသုံးပြုထားသည့် အယ်လဂိုရီသမ်နှင့် ကွဲပြားသည့် ကာစ်အရွယ်အစားဖြင့် သော့ပြောင်းလဲခြင်းလုပ်ဆောင်ချက်သည် ကုဒ်ဖော်ပြချက် hash များကို အသုံးပြုခွင့်ပေးခြင်းကြောင့်ဖြစ်သည်။ ဤကိစ္စတွင်၊ libssh ရှိ hash အတွက် မမ်မိုရီကို မူရင်း hash အရွယ်အစားပေါ်တွင် အခြေခံ၍ ခွဲဝေပေးထားပြီး ပိုကြီးသော hash အရွယ်အစားကို အသုံးပြုခြင်းဖြင့် ခွဲဝေချထားပေးသော ကြားခံနယ်နိမိတ်ထက် ကျော်လွန်၍ ဒေတာကို အစားထိုးရေးသားခြင်းဖြစ်စေသည်။ ဘေးရန်လုံခြုံရေးနည်းလမ်းတစ်ခုအနေဖြင့်၊ ပံ့ပိုးပေးထားသော သော့လဲလှယ်နည်းလမ်းများစာရင်းကို တူညီသော hash အရွယ်အစားရှိသော အယ်လဂိုရီသမ်များသာ ကန့်သတ်နိုင်သည်။ ဥပမာအားဖြင့်၊ SHA256 နှင့် ချိတ်ရန်၊ သင်သည် ကုဒ်သို့ ထည့်နိုင်သည်- rc = ssh_options_set(s->ssh.session၊ SSH_OPTIONS_KEY_EXCHANGE၊ "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2";

source: opennet.ru

မှတ်ချက် Add