Wersja 9.2 OpenSSH łata kilka podantości, w tym lukę w zabezpieczeniach pamięci na serwerze OpenSSH zgłoszoną w lipcu 2022: CVE-2023-25136.
OpenSSH to szeroko stosowany protokół Secure Shell (SSH), która zapewnia szyfrowaną komunikację między dwoma hostami w niezabezpieczonej sieci. Służy między innymi do bezpiecznego zdalnego logowania i przesyłania plików.
Podatność pojawia się, gdy fragment kodu wywołuje funkcję free() dwukrotnie, co prowadzi do uszkodzenia pamięci, które może spowodować awarię lub możliwość wykonanie dowolnego kodu (RCE).
Chociaż znaleziona podatność może budzić obawy, należy pamiętać, że wykorzystanie jej nie jest prostym zadaniem. Wynika to ze środków ochronnych wprowadzonych przez nowoczesne alokatory pamięci oraz solidnej separacji uprawnień zaimplementowanych w procesie sshd, którego dotyczy problem. OpenSSH zaleca jednak aktualizację do najnowszej wersji celem minimalizowania ryzyk.
szczegóły i źródło: https://blog.qualys.com/vulnerabilities-threat-research/2023/02/03/cve-2023-25136-pre-auth-double-free-vulnerability-in-openssh-server-9-1

