Рањивост препуне бафера у либссх

Идентификована је рањивост (ЦВЕ-2-2) у библиотеци либссх (не треба је мешати са либссх2021), дизајнираној да дода подршку клијента и сервера за ССХв3634 протокол у Ц програме, што доводи до прекорачења бафера приликом покретања процеса поновног кључа користећи размену кључева која користи другачији алгоритам хеширања. Проблем је решен у издању 0.9.6.

Суштина проблема је у томе што операција промене кључа омогућава коришћење криптографских хешева са величином цаст која се разликује од првобитно коришћеног алгоритма. У овом случају, меморија за хеш у либссх-у је додељена на основу оригиналне величине хеша, а коришћење веће хеш величине доводи до тога да се подаци преписују изван додељене границе бафера. Као резервни безбедносни метод, можете ограничити листу подржаних метода размене кључева само на алгоритме са истом величином хеша. На пример, да бисте се повезали са СХА256, можете додати коду: рц = ссх_оптионс_сет(с->ссх.сессион, ССХ_ОПТИОНС_КЕИ_ЕКСЦХАНГЕ, "диффие-хеллман-гроуп14-сха256,цурве25519-сха256,ецдх-сха2-нист");

Извор: опеннет.ру

Додај коментар