返回

Libssh发布更新,修补9个新的安全漏洞

发布时间:2022-11-21 02:56:02 341
# 服务器# 漏洞# 数据# 攻击# 软件
libssh2
Libssh2库可供Linux操作系统的所有主要发行商使用,包括Ubuntu、Red Hat、Debian,还作为默认库捆绑在一些发行版和软件中。

根据周一发布的一条建议,以下列出的所有漏洞都是在libssh2版本1.8.1发布时修补的,这些漏洞会导致内存损坏问题,在某些情况下可能会导致在客户端系统上执行任意代码。
 
以下是在Libssh中修补的安全漏洞列表:

1.CVE-2019-3855:传输读取中可能存在整数溢出,这可能导致越界写入。恶意服务器或破坏SSH服务器的远程攻击者可能会发送精心编制的数据包,从而在用户连接到服务器时在客户端系统上执行恶意代码。

2.CVE-2019-3856:键盘交互处理中可能存在的整数溢出允许越界写入。恶意或受损的SSH服务器可以通过发送接近键盘提示请求的unsigned int max number的值来攻击客户端系统。

3.CVE-2019-3857:可能的整数溢出问题会导致零字节分配和越界写入。恶意服务器可能会发送一个SSH_MSG_CHANNEL_请求数据包,其中包含一条长度为max unsigned integer value的退出信号消息。

4.CVE-2019-3858:可能的零字节分配导致越界。攻击服务器可以发送精心编制的部分SFTP数据包,有效负载长度为零值,从而允许攻击者造成拒绝服务或读取客户端内存中的数据。

5.CVE-2019-3859:由于未经检查使用了“_libssh2_packet_require和_libssh2_packet_requirev”,因此使用精心编制的有效负载进行越界读取服务器可以发送精心编制的部分数据包来响应各种命令,例如:sha1和sha226密钥交换、用户身份验证列表、用户身份验证密码响应,从而允许攻击者造成拒绝服务或读取客户端内存中的数据。

6.CVE-2019-3860:使用精心编制的SFTP数据包进行越界读取,这也会导致拒绝服务或读取客户端内存中的数据的攻击。

7.CVE-2019-3861:当padding length值大于数据包长度时,会使用精心编制的SSH数据包进行越界读取,从而导致对损坏的数据包进行解析。

8.CVE-2019-3862:当服务器发送巧尽心思构建的SSH_MSG_CHANNEL_请求包,其中包含退出状态消息且没有有效负载时,会发生越界读取问题,从而导致拒绝服务或读取客户端内存中的数据。

9.CVE-2019-3863:用户身份验证键盘交互中的整数溢出允许越界写入。

这些安全漏洞影响到1.8.1版之前的所有版本的Libssh2,幸运的是,据报道目前在互联网上没有已知的利用这些漏洞的行为。

Canonical Ltd.的克里斯·库尔森(Chris Coulson)发现了所有九个安全漏洞,并负责任地向Libssh开发人员披露了这些漏洞。

如果您使用的是Libssh,请尽快安装Libssh的更新版本。

这不是第一次发现这个流行的库容易受到安全问题的攻击。去年年底,其开发人员修补了Libssh中一个四年前的严重漏洞,该漏洞允许未经验证的攻击者在不需要密码的情况下对易受攻击的服务器获得不受限制的管理控制。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线