Новости Выпущена версия OpenSSH 9.2 c исправлением уязвимости аутентификации на сервере

NewsMaker

I'm just a script
Премиум
13,579
20
8 Ноя 2022

Уязвимость возникает в пару нажатий, но её невозможно использовать​


kg4zmhjssni0tzvgr2vjereko37tk2tn.jpg


Разработчики OpenSSH Для просмотра ссылки Войди или Зарегистрируйся версию OpenSSH 9.2 для устранения ряда недостатков, включая уязвимость, которая проявляется на этапе аутентификации на сервере OpenSSH (sshd).

Уязвимость предварительной аутентификации (двойного освобождения) в OpenSSH 9.1 Для просмотра ссылки Войди или Зарегистрируйся возникает в непривилегированном процессе предварительной аутентификации, который подвергается операции «chroot» и дополнительно изолирован на большинстве основных платформ.

Chroot – операция изменения корневого каталога в Unix-подобных ОС. Программа, запущенная с изменённым корневым каталогом, будет иметь доступ только к файлам, содержащимся в данном каталоге.

OpenSSH — это реализация протокола безопасной оболочки (SSH) с открытым исходным кодом, которая предлагает набор услуг для зашифрованной связи по незащищенной сети в архитектуре клиент-сервер.

Недостатки двойного освобождения возникают, когда уязвимый фрагмент кода вызывает функцию «Для просмотра ссылки Войди или Зарегистрируйся », которая используется для освобождения блоков памяти дважды, что приводит к повреждению памяти и к дальнейшему сбою или выполнению произвольного кода.

Исследователь безопасности из Qualys Саид Аббаси сказал, что воздействие происходит в блоке памяти, освобождаемом дважды - ‘options.kex_algorithms’. Он также добавил, что проблема приводит к «двойному освобождению в непривилегированном процессе sshd».

Абасси пояснил, что активная эксплуатация уязвимости маловероятна, поскольку процесс использования слишком усложнён - современные библиотеки распределения памяти предоставляют защиту от двойного освобождения памяти, а процесс «pre-auth», в котором присутствует ошибка, выполняется с пониженными привилегиями в изолированной песочнице.
 
Источник новости
www.securitylab.ru

Похожие темы