Libssh2, popularna biblioteka open source, implementująca protokół SSHv2, opublikowała najnowszą wersję swojego oprogramowania naprawiając w sumie dziewięć luk w zabezpieczeniach.

Podatności:

CVE-2019-3855: złośliwy serwer lub zdalny atakujący może wysłać spreparowany pakiet, który może spowodować wykonanie złośliwego kodu w systemie klienta, gdy użytkownik łączy się z serwerem.

CVE-2019-3856: przekroczenie liczby całkowitej w interaktywnej obsłudze klawiatury umożliwia zapisywanie poza zakresem. Podatność można wykorzystać wysyłając spreparowany pakiet do klienta jako serwer SSH.

CVE-2019-3857: przekroczenie liczby całkowitej prowadzi do alokacji zerowego bajtu i zapisu poza zakresem. Złośliwy serwer może wysłać pakiet SSH_MSG_CHANNEL_REQUEST z komunikatem o sygnale wyjścia o długości maksymalnej liczby całkowitej.

CVE-2019-3858: złośliwy serwer może wysłać spreparowany częściowy pakiet SFTP o długości zero, umożliwiając atakującemu wywołanie odmowy usługi (DoS) lub odczyt danych w pamięci klienta.

CVE-2019-3859: serwer może wysłać spreparowany pakiet częściowy w odpowiedzi na różne polecenia, takie jak: wymiana kluczy sha1 i sha226, lista autoryzacji użytkownika lub odpowiedź na hasło autoryzacji użytkownika, umożliwiając atakującemu wywołanie odmowy usługi (DoS) lub odczyt danych z pamięci klienta.

CVE-2019-3860: spreparowany pakiet SFTP, umożliwiając atakującemu wywołanie odmowy usługi (DoS) lub odczyt danych z pamięci klienta.

CVE-2019-3861: odczyt po za zakresem, który występuje, gdy w pakiecie SSH długość dopełnienia jest większa niż długość pakietu.

CVE-2019-3862: serwer wysyła specjalnie pakiety SSH_MSG_CHANNEL_REQUEST z komunikatem o statusie wyjścia i bez zawartości, umożliwiając atakującemu wywołanie odmowy usługi (DoS) lub odczyt danych w pamięci klienta.
CVE-2019-3863: przekroczenie liczby całkowitej w interaktywnej obsłudze klawiatury umożliwia zapisywanie poza zakresem.

Podatne są wszystkie wersję Libssh2 wcześniejsze niż 1.8.1.

Więcej informacji: https://thehackernews.com/2019/03/libssh2-vulnerabilities.html