Bản cập nhật OpenSSH 9.3 với các bản sửa lỗi bảo mật

Bản phát hành OpenSSH 9.3 đã được xuất bản, một triển khai mở của máy khách và máy chủ để hoạt động bằng giao thức SSH 2.0 và SFTP. Phiên bản mới khắc phục các vấn đề về bảo mật:

  • Đã phát hiện lỗi logic trong tiện ích ssh-add do đó, khi thêm khóa cho thẻ thông minh vào ssh-agent, các hạn chế được chỉ định bằng tùy chọn “ssh-add -h” không được chuyển cho tác nhân. Do đó, một khóa đã được thêm vào tác nhân mà không áp dụng hạn chế nào, chỉ cho phép kết nối từ một số máy chủ nhất định.
  • Một lỗ hổng đã được xác định trong tiện ích ssh có thể dẫn đến việc đọc dữ liệu từ vùng ngăn xếp bên ngoài bộ đệm được phân bổ khi xử lý các phản hồi DNS được định dạng đặc biệt, nếu cài đặt VerifyHostKeyDNS được bật trong tệp cấu hình. Vấn đề nằm ở việc triển khai tích hợp hàm getrrsetbyname(), được sử dụng trong các phiên bản di động của OpenSSH được biên dịch mà không sử dụng thư viện ldns bên ngoài (-with-ldns) và trên các hệ thống có thư viện chuẩn không hỗ trợ getrrsetbyname( ) gọi. Khả năng khai thác lỗ hổng, ngoài việc bắt đầu từ chối dịch vụ đối với máy khách ssh, được đánh giá là khó xảy ra.

Ngoài ra, bạn có thể lưu ý một lỗ hổng trong thư viện libskey có trong OpenBSD, được sử dụng trong OpenSSH. Vấn đề này đã xuất hiện từ năm 1997 và có thể gây tràn bộ đệm ngăn xếp khi xử lý tên máy chủ được định dạng đặc biệt. Cần lưu ý rằng mặc dù thực tế là biểu hiện của lỗ hổng có thể được bắt đầu từ xa thông qua OpenSSH, nhưng trên thực tế, lỗ hổng này là vô ích, vì để nó tự biểu hiện, tên của máy chủ bị tấn công (/etc/hostname) phải chứa nhiều hơn 126 ký tự và bộ đệm chỉ có thể tràn các ký tự có mã 0 ('\XNUMX').

Những thay đổi không liên quan đến bảo mật bao gồm:

  • Đã thêm hỗ trợ cho tham số "-Ohashalg=sha1|sha256" vào ssh-keygen và ssh-keyscan để chọn thuật toán hiển thị nugget SSHFP.
  • sshd đã thêm tùy chọn "-G" để phân tích và hiển thị cấu hình đang hoạt động mà không cần tải khóa riêng và không thực hiện kiểm tra bổ sung, cho phép bạn kiểm tra cấu hình ở giai đoạn trước khi tạo khóa và chạy kiểm tra bởi người dùng không có đặc quyền.
  • sshd tăng cường khả năng cách ly trên nền tảng Linux bằng cách sử dụng cơ chế lọc cuộc gọi hệ thống seccomp và seccomp-bpf. Cờ cho mmap, madvise và futex đã được thêm vào danh sách các cuộc gọi hệ thống được phép.

Nguồn: opennet.ru

Thêm một lời nhận xét