libsshలో బఫర్ ఓవర్‌ఫ్లో దుర్బలత్వం

libssh లైబ్రరీలో ఒక దుర్బలత్వం (CVE-2-2) గుర్తించబడింది (libssh2021తో గందరగోళం చెందకూడదు), C ప్రోగ్రామ్‌లకు SSHv3634 ప్రోటోకాల్ కోసం క్లయింట్ మరియు సర్వర్ మద్దతును జోడించడానికి రూపొందించబడింది, ఇది రీకీ ప్రక్రియను ప్రారంభించేటప్పుడు బఫర్ ఓవర్‌ఫ్లోకి దారి తీస్తుంది. వేరొక హ్యాషింగ్ అల్గారిథమ్‌ని ఉపయోగించే కీ మార్పిడిని ఉపయోగించడం. విడుదల 0.9.6లో సమస్య పరిష్కరించబడింది.

సమస్య యొక్క సారాంశం ఏమిటంటే, కీ మార్పు ఆపరేషన్ క్రిప్టోగ్రాఫిక్ హ్యాష్‌లను తారాగణం పరిమాణంతో ఉపయోగించడానికి అనుమతిస్తుంది, ఇది మొదట ఉపయోగించిన అల్గోరిథం నుండి భిన్నంగా ఉంటుంది. అదే సమయంలో, libsshలో హాష్ కోసం మెమరీ అసలు హాష్ పరిమాణం ఆధారంగా కేటాయించబడింది మరియు పెద్ద హాష్ పరిమాణాన్ని ఉపయోగించడం వలన కేటాయించబడిన బఫర్ సరిహద్దుకు మించి డేటా ఓవర్‌రైట్ చేయబడుతుంది. ఫాల్‌బ్యాక్ భద్రతా పద్ధతిగా, మీరు మద్దతు ఉన్న కీ మార్పిడి పద్ధతుల జాబితాను ఒకే హాష్ పరిమాణంతో అల్గారిథమ్‌లకు మాత్రమే పరిమితం చేయవచ్చు. ఉదాహరణకు, SHA256కి బంధించడానికి, మీరు కోడ్‌కి జోడించవచ్చు: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-p;");

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి