libssh లైబ్రరీలో ఒక దుర్బలత్వం (CVE-2-2) గుర్తించబడింది (libssh2021తో గందరగోళం చెందకూడదు), C ప్రోగ్రామ్లకు SSHv3634 ప్రోటోకాల్ కోసం క్లయింట్ మరియు సర్వర్ మద్దతును జోడించడానికి రూపొందించబడింది, ఇది రీకీ ప్రక్రియను ప్రారంభించేటప్పుడు బఫర్ ఓవర్ఫ్లోకి దారి తీస్తుంది. వేరొక హ్యాషింగ్ అల్గారిథమ్ని ఉపయోగించే కీ మార్పిడిని ఉపయోగించడం. విడుదల 0.9.6లో సమస్య పరిష్కరించబడింది.
సమస్య యొక్క సారాంశం ఏమిటంటే, కీ మార్పు ఆపరేషన్ క్రిప్టోగ్రాఫిక్ హ్యాష్లను తారాగణం పరిమాణంతో ఉపయోగించడానికి అనుమతిస్తుంది, ఇది మొదట ఉపయోగించిన అల్గోరిథం నుండి భిన్నంగా ఉంటుంది. అదే సమయంలో, libsshలో హాష్ కోసం మెమరీ అసలు హాష్ పరిమాణం ఆధారంగా కేటాయించబడింది మరియు పెద్ద హాష్ పరిమాణాన్ని ఉపయోగించడం వలన కేటాయించబడిన బఫర్ సరిహద్దుకు మించి డేటా ఓవర్రైట్ చేయబడుతుంది. ఫాల్బ్యాక్ భద్రతా పద్ధతిగా, మీరు మద్దతు ఉన్న కీ మార్పిడి పద్ధతుల జాబితాను ఒకే హాష్ పరిమాణంతో అల్గారిథమ్లకు మాత్రమే పరిమితం చేయవచ్చు. ఉదాహరణకు, SHA256కి బంధించడానికి, మీరు కోడ్కి జోడించవచ్చు: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-p;");
మూలం: opennet.ru