В библиотеке протокола SSHv2 обнаружили уязвимость переполнения буфера
Уязвимость переполнения буфера обнаружена в программной библиотеке libssh, позволяющей на языке Си использовать клиентскую и серверную составляющие протокола SSHv2, сообщается 28 августа на сайте проекта.
Переполнение может возникнуть при смене ключа шифрования, если новый ключ использует другой алгоритм с криптографическим хэшем большего размера. Тогда выделенной изначально под хранение хэша памяти оказывается недостаточно и перезаписываются данные за границей выделенной области.
В качестве обхода проблемы предлагается программно ограничить возможность использования криптографических алгоритмов таким образом, чтобы у всех их размер хэша был одинаковым.
Дыра ликвидирована разработчиками в последующей версии 0.9.6 библиотеки.
Напомним, протокол SSH позволяет производить удаленное управление операционной системой по шифрованному каналу с возможностью выбирать различные алгоритмы шифрования. SSHv2 — улучшенная версия протокола, исключающая возможность атаки «человек посередине», когда злоумышленник включается в линию и имеет возможность прослушивать трафик.