په libssh کې د بفر اوور فلو زیانمنتیا

یو زیانمنتیا (CVE-2-2) په libssh کتابتون کې پیژندل شوی (د libssh2021 سره مغشوش نه وي) ، د C برنامو ته د SSHv3634 پروتوکول لپاره د پیرودونکي او سرور ملاتړ اضافه کولو لپاره ډیزاین شوی ، چې د ریکی پروسې پیل کولو پرمهال د بفر ډیروالي لامل کیږي. د کلیدي تبادلې کارول چې د مختلف هیشینګ الګوریتم کاروي. مسله په ریلیز 0.9.6 کې حل شوې.

د ستونزې جوهر دا دی چې د کلیدي بدلون عملیات د کاسټ اندازې سره د کریپټوګرافیک هشونو کارولو ته اجازه ورکوي چې د اصلي کارول شوي الګوریتم څخه توپیر لري. پدې حالت کې ، په لیبش کې د هش لپاره حافظه د اصلي هش اندازې پراساس تخصیص شوې وه ، او د لوی هش اندازې کارول د دې لامل کیږي چې ډاټا د تخصیص شوي بفر حد څخه هاخوا بیا لیکل کیږي. د بیرته راستنیدو امنیت میتود په توګه ، تاسو کولی شئ د ملاتړ شوي کلیدي تبادلې میتودونو لیست یوازې د ورته هش اندازې سره الګوریتمونو ته محدود کړئ. د مثال په توګه، د SHA256 سره تړلو لپاره، تاسو کوډ ته اضافه کولی شئ: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-ist");

سرچینه: opennet.ru

Add a comment