Bufferoverløpssårbarhet i libssh

En sårbarhet (CVE-2-2) er identifisert i libssh-biblioteket (må ikke forveksles med libssh2021), utformet for å legge til klient- og serverstøtte for SSHv3634-protokollen til C-programmer, noe som fører til bufferoverflyt ved initiering av omnøkkelprosessen ved å bruke nøkkelutvekslingen som bruker en annen hashing-algoritme. Problemet er løst i versjon 0.9.6.

Essensen av problemet er at nøkkelendringen tillater bruk av kryptografiske hashes med en cast-størrelse som er forskjellig fra den opprinnelig brukte algoritmen. I dette tilfellet ble minnet for hashen i libssh allokert basert på den opprinnelige hash-størrelsen, og bruk av en større hash-størrelse fører til at data blir overskrevet utenfor den tildelte buffergrensen. Som en reservesikkerhetsmetode kan du begrense listen over støttede nøkkelutvekslingsmetoder til bare algoritmer med samme hashstørrelse. For å binde til SHA256 kan du for eksempel legge til i koden: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Kilde: opennet.ru

Legg til en kommentar