Выпуск Dropbear SSH 2026.90 с устранением уязвимостей

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 1392
Зарегистрирован: 20.08.2022

#

Выпуск Dropbear SSH 2026.90 с устранением уязвимостей
Дата публикации:Mon, 04 May 2026 12:32:57 +0300

Опубликован выпуск проекта Dropbear 2026.90, развивающего сервер и клиент SSH, получивший распространение в беспроводных маршрутизаторах и компактных дистрибутивах, подобных OpenWrt. Dropbear отличается низким потреблением памяти, возможностью отключения лишней функциональности на этапе сборки и поддержкой сборки клиента и сервера в одном исполняемом файле по аналогии с busybox. При статическом связывании с uClibc исполняемый файл Dropbear занимает всего 110kB. Dropbear поддерживает перенаправление X11, совместим с файлом ключей OpenSSH (~/.ssh/authorized_keys) и может создавать мультисоединения с пробросом через транзитный хост. Код проекта написан на языке Си и распространяется под лицензией, близкой к MIT.
В новой версии исправлено несколько проблем с безопасностью:
  • Неполное устранение в scp уязвимости (CVE-2019-6111), позволяющей перезаписать другие файлы при подключении к вредоносному серверу. При применении scp сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов. Проверка на стороне клиента блокирует выход за границы текущего каталога ("../"), но в случае рекурсивного копирования (-r) не учитывает случаи передачи каталогов с именами, отличающимися от изначально запрошенных. Проблема решена через запрет использовании опции "-r" с уже существующим целевым каталогом. Уязвимость (CVE-2026-35385) в утилите scp, из-за которой после загрузки файла с правами root с указанием опции "-O" и без опции "-p" не очищались флаги setuid/setgid. Возможность обхода выполнения команды "forced_command" в настройках authorized_keys при подключении аутентифицированного пользователя с использованием опции "-t" (вход с проверкой пароля и открытого ключа). Отказ в обслуживании через создание локальным пользователем спецфайла с именем authorized_keys, блокирующим операции чтения. Чтение данных из области вне буфера при создании обработчиков перенаправления клиентских и серверных запросов, что может привести к закрытию произвольных файловых дескрипторов.
Не связанные с безопасностью изменения:
  • В ssh добавлена опция "-R" для пробрасывания unix-сокетов через SSH-туннель. В ssd добавлена опция "-M" для ограничения максимальной продолжительности сеанса. В "authorized_keys" добавлен опция "permitlisten" для ограничения допустимых портов. Прекращена поддержка RSA-ключей, созданных в dropbearkey 0.32 или более ранних версиях данной утилиты, подверженных атаке по сторонним каналам, оценивающей разницу во времени обработки данных, попавших и не попавших в кэш. Для блокирования перебора открытых ключей на хостах число запросов открытых ключей ограничено 15 попытками для каждого сеанса.
Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=65356

Жизнь за Нер'зула!

Ответить