Atualização do OpenSSH 9.3 com correções de segurança

Foi publicado o lançamento do OpenSSH 9.3, uma implementação aberta do cliente e do servidor para trabalhar com os protocolos SSH 2.0 e SFTP. A nova versão corrige problemas de segurança:

  • Foi identificado um erro lógico no utilitário ssh-add, devido ao qual, ao adicionar chaves de cartão inteligente ao ssh-agent, as restrições especificadas usando a opção "ssh-add -h" não foram passadas para o agente. Como resultado, foi adicionada uma chave ao agente, para a qual não foram aplicadas restrições que permitiam conexões apenas de determinados hosts.
  • Foi identificada uma vulnerabilidade no utilitário ssh que pode fazer com que os dados sejam lidos da área de pilha fora do buffer alocado ao processar respostas DNS especialmente criadas se a configuração VerifyHostKeyDNS estiver incluída no arquivo de configuração. O problema existe na implementação interna da função getrrsetbyname(), que é usada em versões portáteis do OpenSSH construídas sem usar a biblioteca ldns externa (--with-ldns) e em sistemas com bibliotecas padrão que não suportam o getrrsetbyname () chamar. A possibilidade de exploração da vulnerabilidade, além de iniciar uma negação de serviço para o cliente ssh, é avaliada como improvável.

Além disso, uma vulnerabilidade pode ser observada na biblioteca libskey incluída no OpenBSD, que é usada no OpenSSH. O problema está presente desde 1997 e pode levar a um estouro de buffer na pilha ao processar nomes de host especialmente criados. Nota-se que apesar da manifestação da vulnerabilidade poder ser iniciada remotamente via OpenSSH, na prática a vulnerabilidade é inútil, pois para sua manifestação o nome do host atacado (/etc/hostname) deve conter mais de 126 caracteres, e o buffer pode ser estourado apenas com caracteres com código nulo ('\0').

Entre as mudanças não relacionadas à segurança:

  • Adicionado suporte para o parâmetro "-Ohashalg=sha1|sha256" para ssh-keygen e ssh-keyscan para selecionar o algoritmo para exibir instantâneos SSHFP.
  • Adicionada a opção "-G" ao sshd para analisar e exibir a configuração ativa sem tentar carregar chaves privadas e sem executar verificações adicionais, permitindo que a configuração seja verificada antes da geração da chave e executada por usuários sem privilégios.
  • O sshd aprimorou o isolamento na plataforma Linux usando os mecanismos de filtragem de chamadas do sistema seccomp e seccomp-bpf. Adicionado sinalizadores para mmap, madvise e futex à lista de chamadas de sistema permitidas.

Fonte: opennet.ru

Adicionar um comentário