• : info@idnsa.id
IDNSA
  • Beranda
  • Agenda
  • Literasi Digital
    Test Mandiri IDNSA secure school program
  • Webinar
  • Galeri
  • Tentang Kami
Masuk / Daftar
  1. Home
  2. Article
  3. OpenSSH mengatasi kerentanan pre-auth double free
Like

  • 0
Bookmark

Share

  • 463

OpenSSH mengatasi kerentanan pre-auth double free

scofield
2 years ago

idNSA.id - Pemelihara OpenSSH telah mengatasi sejumlah kerentanan keamanan dengan dirilisnya versi 9.2. Salah satu masalah yang ditangani oleh pengelola adalah bug keamanan memori di server OpenSSH (sshd) yang dilacak sebagai CVE-2023-25136.

Kerentanan berpotensi dimanfaatkan oleh penyerang jarak jauh untuk mengeksekusi kode arbitrer pada sistem target. Akar penyebab cacat adalah kesalahan batas dalam daemon sshd(8).

“Penyerang jarak jauh yang tidak diautentikasi dapat mengirim data yang dibuat khusus ke aplikasi, memicu kesalahan bebas ganda, dan mengeksekusi kode arbitrer pada sistem target.” Membaca pernyataan.

Kesalahan memori bebas ganda pra-otentikasi diperkenalkan pada rilis OpenSSH 9.1. Catatan rilis yang diterbitkan oleh pengelola menunjukkan bahwa masalah ini diyakini tidak dapat dieksploitasi.

“Server OpenSSH (sshd) 9.1 memperkenalkan kerentanan bebas ganda selama penanganan options.kex_algorithms. Ini diperbaiki di OpenSSH 9.2. Bebas ganda dapat dipicu oleh penyerang yang tidak diautentikasi dalam konfigurasi default; namun, penemu kerentanan melaporkan bahwa “mengeksploitasi kerentanan ini tidak akan mudah.”” membaca deskripsi untuk kerentanan ini.

Vendor percaya eksploitasi kerentanan ini memiliki keterbatasan. “Ini diyakini tidak dapat dieksploitasi, dan ini terjadi dalam proses pre-auth yang tidak memiliki hak istimewa yang tunduk pada chroot(2) dan selanjutnya di-sandbox pada sebagian besar platform utama.” membaca catatan rilis.

Cacat tersebut dilaporkan ke OpenSSH pada Juli 2022 oleh peneliti Mantas Mikulenas.

“Paparan terjadi di potongan memori yang dibebaskan dua kali, “options.kex_algorithms”. Pertama kali dibebaskan adalah melalui do_ssh2_kex(), yang memanggil compat_kex_proposal(). Jika bit kompatibilitas “SSH_BUG_CURVE25519PAD” tidak disetel dan bit kompatibilitas “SSH_OLD_DHGEX” disetel, “options.kex_algorithms” menjadi penunjuk menggantung setelah dibebaskan. Hal ini menyebabkan memori dibebaskan untuk kedua kalinya melalui kex_assemble_names() dengan "listp" sama dengan "&options.kex_algorithms". membaca posting yang diterbitkan oleh Qualys.

Pengguna disarankan untuk memperbarui ke OpenSSH 9.2 untuk mengatasi masalah yang diperbaiki dengan rilis ini.


Label :

Artikel Terkait :

tidak ada artikel terkait

IdNSA

IdNSA - Indonesia Network Security Association

Bandung Techno Park Kawasan Pendidikan Telkom
Jl. Telekomunikasi, Sukapura, Kec. Dayeuhkolot, Bandung, Jawa Barat 40257, Indonesia

Phone : (022) 88884200 Ext 203

  • : info@idnsa.id

Privacy Policy - Term and Condition

- IdNSA