Posodobitev OpenSSH 9.3 z varnostnimi popravki

Objavljena je bila izdaja OpenSSH 9.3, odprte izvedbe odjemalca in strežnika za delo s protokoloma SSH 2.0 in SFTP. Nova različica odpravlja varnostne težave:

  • V pripomočku ssh-add je bila odkrita logična napaka, zaradi katere pri dodajanju ključev za pametne kartice v ssh-agenta omejitve, določene z možnostjo “ssh-add -h”, niso bile posredovane agentu. Posledično je bil agentu dodan ključ, za katerega niso bile uporabljene nobene omejitve, saj je omogočal povezave samo z določenih gostiteljev.
  • V pripomočku ssh je bila ugotovljena ranljivost, ki lahko povzroči branje podatkov iz območja sklada zunaj dodeljenega medpomnilnika pri obdelavi posebej oblikovanih odgovorov DNS, če je nastavitev VerifyHostKeyDNS omogočena v konfiguracijski datoteki. Težava je v vgrajeni implementaciji funkcije getrrsetbyname(), ki se uporablja v prenosnih različicah OpenSSH, prevedenih brez uporabe zunanje knjižnice ldns (-with-ldns) in v sistemih s standardnimi knjižnicami, ki ne podpirajo getrrsetbyname( ) pokličite. Možnost izkoriščanja ranljivosti, razen za sprožitev zavrnitve storitve odjemalcu ssh, je ocenjena kot malo verjetna.

Poleg tega lahko opazite ranljivost v knjižnici libskey, vključeni v OpenBSD, ki se uporablja v OpenSSH. Težava je prisotna od leta 1997 in lahko povzroči prekoračitev medpomnilnika sklada pri obdelavi posebej oblikovanih imen gostiteljev. Opozoriti je treba, da kljub dejstvu, da je manifestacijo ranljivosti mogoče sprožiti na daljavo prek OpenSSH, je ranljivost v praksi neuporabna, saj mora ime napadenega gostitelja (/etc/hostname) vsebovati več kot 126 znakov, medpomnilnik pa je lahko prepoln samo z znaki z ničelno kodo ('\0').

Spremembe, ki niso varnostne, vključujejo:

  • Dodana je podpora za parameter »-Ohashalg=sha1|sha256« v ssh-keygen in ssh-keyscan za izbiro algoritma prikaza nugget SSHFP.
  • sshd je dodal možnost "-G" za razčlenjevanje in prikaz aktivne konfiguracije brez poskusa nalaganja zasebnih ključev in brez izvajanja dodatnih preverjanj, kar vam omogoča, da preverite konfiguracijo na stopnji pred ustvarjanjem ključa in zaženete preverjanje s strani neprivilegiranih uporabnikov.
  • sshd izboljša izolacijo na platformi Linux z uporabo mehanizmov za filtriranje sistemskih klicev seccomp in seccomp-bpf. Zastavice za mmap, madvise in futex so bile dodane na seznam dovoljenih sistemskih klicev.

Vir: opennet.ru

Dodaj komentar