1. Экономическая война
  2. Развитие IT-технологий
Москва, / ИА Красная Весна

В библиотеке протокола SSHv2 обнаружили уязвимость переполнения буфера

Изображение: (сс) markusspiske
Программный код
Программный код

Уязвимость переполнения буфера обнаружена в программной библиотеке libssh, позволяющей на языке Си использовать клиентскую и серверную составляющие протокола SSHv2, сообщается 28 августа на сайте проекта.

Переполнение может возникнуть при смене ключа шифрования, если новый ключ использует другой алгоритм с криптографическим хэшем большего размера. Тогда выделенной изначально под хранение хэша памяти оказывается недостаточно и перезаписываются данные за границей выделенной области.

В качестве обхода проблемы предлагается программно ограничить возможность использования криптографических алгоритмов таким образом, чтобы у всех их размер хэша был одинаковым.

Дыра ликвидирована разработчиками в последующей версии 0.9.6 библиотеки.

Напомним, протокол SSH позволяет производить удаленное управление операционной системой по шифрованному каналу с возможностью выбирать различные алгоритмы шифрования. SSHv2 — улучшенная версия протокола, исключающая возможность атаки «человек посередине», когда злоумышленник включается в линию и имеет возможность прослушивать трафик.