idNSA.id - Pemelihara OpenSSH telah mengatasi sejumlah
kerentanan keamanan dengan dirilisnya versi 9.2. Salah satu masalah yang
ditangani oleh pengelola adalah bug keamanan memori di server OpenSSH (sshd)
yang dilacak sebagai CVE-2023-25136.
Kerentanan berpotensi dimanfaatkan oleh penyerang jarak jauh
untuk mengeksekusi kode arbitrer pada sistem target. Akar penyebab cacat adalah
kesalahan batas dalam daemon sshd(8).
“Penyerang jarak jauh yang tidak diautentikasi dapat mengirim
data yang dibuat khusus ke aplikasi, memicu kesalahan bebas ganda, dan
mengeksekusi kode arbitrer pada sistem target.” Membaca pernyataan.
Kesalahan memori bebas ganda pra-otentikasi diperkenalkan
pada rilis OpenSSH 9.1. Catatan rilis yang diterbitkan oleh pengelola
menunjukkan bahwa masalah ini diyakini tidak dapat dieksploitasi.
“Server OpenSSH (sshd) 9.1 memperkenalkan kerentanan bebas
ganda selama penanganan options.kex_algorithms. Ini diperbaiki di OpenSSH 9.2.
Bebas ganda dapat dipicu oleh penyerang yang tidak diautentikasi dalam konfigurasi
default; namun, penemu kerentanan melaporkan bahwa “mengeksploitasi kerentanan
ini tidak akan mudah.”” membaca deskripsi untuk kerentanan ini.
Vendor percaya eksploitasi kerentanan ini memiliki
keterbatasan. “Ini diyakini tidak dapat dieksploitasi, dan ini terjadi dalam
proses pre-auth yang tidak memiliki hak istimewa yang tunduk pada chroot(2) dan
selanjutnya di-sandbox pada sebagian besar platform utama.” membaca catatan
rilis.
Cacat tersebut dilaporkan ke OpenSSH pada Juli 2022 oleh
peneliti Mantas Mikulenas.
“Paparan terjadi di potongan memori yang dibebaskan dua kali, “options.kex_algorithms”. Pertama kali dibebaskan adalah melalui do_ssh2_kex(), yang memanggil compat_kex_proposal(). Jika bit kompatibilitas “SSH_BUG_CURVE25519PAD” tidak disetel dan bit kompatibilitas “SSH_OLD_DHGEX” disetel, “options.kex_algorithms” menjadi penunjuk menggantung setelah dibebaskan. Hal ini menyebabkan memori dibebaskan untuk kedua kalinya melalui kex_assemble_names() dengan "listp" sama dengan "&options.kex_algorithms". membaca posting yang diterbitkan oleh Qualys.
Pengguna disarankan untuk memperbarui ke OpenSSH 9.2 untuk
mengatasi masalah yang diperbaiki dengan rilis ini.