Vulnerabilitatea de depășire a tamponului în libssh

O vulnerabilitate (CVE-2-2) a fost identificată în biblioteca libssh (a nu fi confundată cu libssh2021), concepută pentru a adăuga suport pentru client și server pentru protocolul SSHv3634 la programele C, ceea ce duce la o depășire a memoriei tampon la inițierea procesului de recheie. folosind schimbul de chei care utilizează un algoritm de hashing diferit. Problema este remediată în versiunea 0.9.6.

Esența problemei este că operația de schimbare a cheii permite utilizarea hashurilor criptografice cu o dimensiune de turnare care diferă de algoritmul utilizat inițial. În același timp, memoria pentru hash-ul din libssh a fost alocată pe baza dimensiunii hash inițiale, iar utilizarea unei dimensiuni hash mai mare duce la suprascrierea datelor dincolo de limita buffer-ului alocată. Ca metodă de securitate alternativă, puteți limita lista de metode de schimb de chei acceptate doar la algoritmi cu aceeași dimensiune hash. De exemplu, pentru a vă lega la SHA256, puteți adăuga la cod: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");

Sursa: opennet.ru

Adauga un comentariu