Оновлення OpenSSH 9.3 з усуненням проблем безпеки

Опубліковано реліз OpenSSH 9.3, відкритої реалізації клієнта та сервера для роботи за протоколами SSH 2.0 та SFTP. У новій версії усунуто проблеми з безпекою:

  • В утиліті ssh-add виявлена ​​логічна помилка, через яку при додаванні до ssh-agent ключів для смарткарт агенту не передавалися обмеження, що задаються за допомогою опції "ssh-add -h". У результаті агент додавався ключ, котрій не застосовувалися обмеження, допускають підключення лише з певних хостів.
  • В утиліті ssh виявлено вразливість, яка може призвести до читання даних з області стека поза виділеним буфером під час обробки спеціально оформлених DNS-відповідей, у разі включення у файлі конфігурації налаштування VerifyHostKeyDNS. Проблема присутня у вбудованій реалізації функції getrrsetbyname(), яка застосовується у переносних версіях OpenSSH, які збираються без використання зовнішньої бібліотеки ldns (—with-ldns) і на системах зі стандартними бібліотеками, що не підтримують виклик getrrsetbyname(). Можливість експлуатації вразливості, окрім як для ініціювання відмови у обслуговуванні клієнта ssh, оцінюється як малоймовірна.

Додатково можна відзначити вразливість у бібліотеці libskey, що входить до складу OpenBSD, яка використовується в OpenSSH. Проблема є з 1997 року і може призвести до переповнення буфера в стеку при обробці спеціально оформлених імен хостів. Зазначається, що незважаючи на те, що прояв уразливості може бути ініційований віддалено через OpenSSH, на практиці вразливість марна, оскільки для її прояву ім'я хоста (/etc/hostname) має містити більше 126 символів, а буфер може бути переповнений тільки символами з нульовим кодом ('\0').

Серед не пов'язаних із безпекою змін:

  • У ssh-keygen та ssh-keyscan додано підтримку параметра «-Ohashalg=sha1|sha256» для вибору алгоритму відображення зліпків SSHFP.
  • У sshd додано опцію «-G» для аналізу та відображення активної конфігурації без спроб завантаження закритих ключів і без виконання додаткових перевірок, що дозволяє перевіряти конфігурацію на стадії до генерації ключів та запускати перевірку непривілейованими користувачами.
  • У sshd посилена ізоляція на платформі Linux, яка використовує механізми фільтрації системних викликів seccomp та seccomp-bpf. До списку дозволених системних викликів додані прапори до mmap, madvise та futex.

Джерело: opennet.ru

Додати коментар або відгук