Vulnerabilitatea OpenSSH GSSAPI permite blocarea proceselor SSH
Sursă: https://cybersecuritynews.com
O vulnerabilitate semnificativă în patch-ul GSSAPI Key Exchange a fost aplicată de numeroase distribuții Linux pe pachetele lor OpenSSH.
Vulnerabilitatea, identificată ca CVE-2026-3497, permite unui atacator să blocheze procesele secundare SHH în mod eficient și poate încălca limitele de separare a privilegiilor, totul cu un singur pachet de rețea malițios.
Vulnerabilitatea provine dintr-o eroare de cod într-o singură linie din fișierul kexgsss.c, responsabil de gestionarea schimbului de key GSSAPI pe partea de server. În scenariul implicit de tratare a erorilor a fost folosită funcția sshpkt_disconnect(), care nu întrerupe execuția procesului, în locul funcției ssh_packet_disconnect(), cea care ar fi trebuit utilizată și care oprește procesul.
Deoarece funcția sshpkt_disconnect() doar adaugă în coadă un mesaj de deconectare și își încheie execuția fără a opri procesul, mecanismul de tratare a erorilor continuă execuția și ajunge într-o secțiune de cod care citește o variabilă de tip stack neinițializată, numită recv_tok.
Conținutul acelei variabile este apoi trimis procesului monitor privilegiat prin IPC și transmis către gss_release_buffer(), care poate apela free() pe un pointer de tip garbage, rezultând în coruperea heap-ului.
Gravitatea vulnerabilității variază considerabil între distribuții, din cauza opțiunilor diferite ale compilatorului și a indicatorilor de optimizare. Clang compilat cu -O0 lasă o valoare a pointerului de 0xfffbe600 cu o lungime de 4 octeți, în timp ce GCC compilat cu -O2 -fno-stack-protector lasă o adresă validă de heap cu o lungime de 127.344 octeți.
Sistemele care rulează servere Ubuntu și Debian OpenSSH cu GSSAPIKeyExchange yes activat sunt confirmate ca fiind potențial afectate. Deoarece mai multe versiuni diferite ale patch-ului GSSAPI KEX sunt în uz în ecosistemul Linux, impactul se extinde probabil dincolo de aceste două distribuții.
Soluția este simplă: înlocuiți toate cele trei instanțe ale sshpkt_disconnect() cu ssh_packet_disconnect() în locațiile de apelare din partea serverului din kexgsss.c. Ubuntu a pregătit deja un patch care remediază această problemă.
Administratorii care rulează OpenSSH cu GSSAPI key exchange activat ar trebui să aplice imediat actualizările disponibile pentru distribuție sau să dezactiveze GSSAPIKeyExchange ca măsură temporară de atenuare.
Sursă: https://cybersecuritynews.com/openssh-gssapi-vulnerability/
