Уязвимость в libssh, приводящая к переполнению буфера
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
В библиотеке libssh (не путать с libssh2), предназначенной для добавления клиентской и серверной поддержки протокола SSHv2 в программы на языке Си, выявлена уязвимость (CVE-2021-3634), приводящая к переполнению буфера при инициировании процесса смены ключа (rekey) с использованием механизма обмена ключами, применяющего другой алгоритм хэширования. Проблема устранена в выпуске 0.9.6.
Суть проблемы в том, что операция смены ключа допускает применение криптографических хэшей с размером слепка, отличающимся от первоначально использованного алгоритма. При этом память для хэша в libssh выделялась исходя из первоначального размера хэша и использование хэша большего размера приводит к перезаписи данных за границей выделенного буфера. В качестве запасного метода защиты можно ограничить список поддерживаемых методов обмена ключами только алгоритмами с одинаковым размером хэша. Например, для привязки к SHA256 в код можно добавить:
rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE,
"diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256");
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://www.libssh.org/2021/08...)
- OpenNews: Выпуски libssh2 1.8.1 и Putty 0.71 с устранением уязвимостей
- OpenNews: Критическая уязвимость в библиотеке Libssh
- OpenNews: Релиз библиотеки libssh 0.6.0
- OpenNews: Релиз OpenSSH 8.3 с устранением уязвимости в scp
- OpenNews: Релиз OpenSSH 8.6 с устранением уязвимости
Похожие новости:
- Выпуски libssh2 1.8.1 и Putty 0.71 с устранением уязвимостей
- [Информационная безопасность, Настройка Linux] Лаборатория хакера: Ч1. LibSSH auth bypass
- Критическая уязвимость в библиотеке Libssh
Теги для поиска: #_libssh
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 22:00
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
В библиотеке libssh (не путать с libssh2), предназначенной для добавления клиентской и серверной поддержки протокола SSHv2 в программы на языке Си, выявлена уязвимость (CVE-2021-3634), приводящая к переполнению буфера при инициировании процесса смены ключа (rekey) с использованием механизма обмена ключами, применяющего другой алгоритм хэширования. Проблема устранена в выпуске 0.9.6. Суть проблемы в том, что операция смены ключа допускает применение криптографических хэшей с размером слепка, отличающимся от первоначально использованного алгоритма. При этом память для хэша в libssh выделялась исходя из первоначального размера хэша и использование хэша большего размера приводит к перезаписи данных за границей выделенного буфера. В качестве запасного метода защиты можно ограничить список поддерживаемых методов обмена ключами только алгоритмами с одинаковым размером хэша. Например, для привязки к SHA256 в код можно добавить: rc = ssh_options_set(s->ssh.session, SSH_OPTIONS_KEY_EXCHANGE,
"diffie-hellman-group14-sha256,curve25519-sha256,ecdh-sha2-nistp256"); =========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 21-Ноя 22:00
Часовой пояс: UTC + 5