В libssh2 исправлены девять уязвимостей

image

Теги: Libssh2, уязвимость

Уязвимости могут привести к повреждению памяти и выполнению произвольного кода.

В клиентской библиотеке C, реализующей протокол SSH2, под названием libssh2 исправлен ряд уязвимостей, способных привести к повреждению памяти и выполнению произвольного кода на системе при определенных условиях.

Libssh2 доступна для всех основных дистрибутивов Linux, в том числе Ubuntu, Red Hat и Debian, а также является библиотекой по умолчанию, встроенной в некоторые дистрибутивы и ПО. Всего в новой версии libssh2 1.8.1 исправлено девять уязвимостей. Все версии библиотеки до 1.8.1 являются уязвимыми. О существовании рабочих эксплоитов для уязвимостей ничего не известно.

CVE-2019-3855: Уязвимость целочисленного переполнения, позволяющая записывать данные за пределами выделенной памяти. Вредоносный сервер или удаленный атакующий, взломавший сервер SSH, может отправить особым образом сконфигурированный пакет и выполнить вредоносный код на системе при подключении пользователя к серверу.

CVE-2019-3856: Уязвимость целочисленного переполнения, позволяющая записывать данные за пределами выделенной памяти. Вредоносный или скомпрометированный сервер SSH может проэксплуатировать систему путем отправки приближающегося к максимальному значения int запросов клавиатуры.

CVE-2019-3857: Уязвимость целочисленного переполнения, позволяющая распределять нулевые байты и записывать данные за пределами выделенной памяти. Вредоносный сервер может отправить пакет SSH_MSG_CHANNEL_REQUEST с сигнальным сообщением с длиной максимального значения целого числа.

CVE-2019-3858: Уязвимость, позволяющая распределять нулевые байты и записывать данные за пределами выделенной памяти. Атакующий сервер может отправить особым образом сконфигурированный пакет SFTP с нулевым значением длины полезной нагрузки и вызвать отказ в обслуживании или позволить злоумышленнику читать данные в памяти клиента.

CVE-2019-3859: Уязвимость, позволяющая записывать данные за пределами выделенной памяти и возникающая из-за непроверенного использования "_libssh2_packet_require" и "_libssh2_packet_requirev." Сервер может отправить особым образом сконфигурированный пакет в ответ на различные команды, такие как обмен ключами sha1 и sha226, user auth, ответ user auth password. Благодаря этому злоумышленник может вызвать отказ в обслуживании или читать данные в памяти клиента.

CVE-2019-3860: Уязвимость, позволяющая записывать данные за пределами выделенной памяти с помощью особым образом сконфигурированных пакетов SFTP. Уязвимость позволяет злоумышленнику вызвать отказ в обслуживании или читать данные в памяти клиента.

CVE-2019-3861: Уязвимость, позволяющая записывать данные за пределами выделенной памяти с помощью особым образом сконфигурированных пакетов SSH и возникающая, когда значение длины padding больше длины пакета. В результате происходит синтаксический анализ поврежденного пакета.

CVE-2019-3862: Уязвимость, позволяющая записывать данные за пределами выделенной памяти, когда сервер отправляет особым образом сконфигурированные пакеты SSH_MSG_CHANNEL_REQUEST с сообщением статуса и без полезной нагрузки. Уязвимость позволяет злоумышленнику вызвать отказ в обслуживании или читать данные в памяти клиента.

CVE-2019-3863: Уязвимость целочисленного переполнения, позволяющая записывать данные за пределами выделенной памяти.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.