libssh میں بفر اوور فلو کا خطرہ

libssh لائبریری میں ایک کمزوری (CVE-2-2) کی نشاندہی کی گئی ہے (libssh2021 کے ساتھ الجھن میں نہ پڑیں)، C پروگراموں میں SSHv3634 پروٹوکول کے لیے کلائنٹ اور سرور سپورٹ کو شامل کرنے کے لیے ڈیزائن کیا گیا ہے، جس سے ریکی کے عمل کو شروع کرتے وقت بفر اوور فلو ہوتا ہے۔ کلیدی تبادلہ کا استعمال کرتے ہوئے جو ایک مختلف ہیشنگ الگورتھم استعمال کرتا ہے۔ مسئلہ ریلیز 0.9.6 میں طے شدہ ہے۔

مسئلہ کا خلاصہ یہ ہے کہ کلیدی تبدیلی کا عمل ایک کاسٹ سائز کے ساتھ کرپٹوگرافک ہیش کے استعمال کی اجازت دیتا ہے جو اصل میں استعمال شدہ الگورتھم سے مختلف ہے۔ اسی وقت، libssh میں ہیش کے لیے میموری کو اصل ہیش سائز کی بنیاد پر مختص کیا گیا تھا، اور بڑے ہیش سائز کا استعمال کرنے سے ڈیٹا کو مختص کردہ بفر باؤنڈری سے آگے اوور رائٹ کیا جاتا ہے۔ فال بیک سیکیورٹی طریقہ کے طور پر، آپ معاون کلیدی تبادلے کے طریقوں کی فہرست کو صرف اسی ہیش سائز والے الگورتھم تک محدود کر سکتے ہیں۔ مثال کے طور پر، SHA256 سے منسلک ہونے کے لیے، آپ کوڈ میں شامل کر سکتے ہیں: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE, "diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-ist");

ماخذ: opennet.ru

نیا تبصرہ شامل کریں