Выпуск Dropbear SSH 2026.90 с устранением уязвимостей
Опубликован выпуск проекта Dropbear 2026.90, развивающего сервер и клиент SSH, получивший распространение в беспроводных маршрутизаторах и компактных дистрибутивах, подобных OpenWrt. Dropbear отличается низким потреблением памяти, возможностью отключения лишней функциональности на этапе сборки и поддержкой сборки клиента и сервера в одном исполняемом файле по аналогии с busybox. При статическом связывании с uClibc исполняемый файл Dropbear занимает всего 110kB. Dropbear поддерживает перенаправление X11, совместим с файлом ключей OpenSSH (~/.ssh/authorized_keys) и может создавать мультисоединения с пробросом через транзитный хост. Код проекта написан на языке Си и распространяется под лицензией, близкой к MIT.
В новой версии исправлено несколько проблем с безопасностью:
Неполное устранение в scp уязвимости (CVE-2019–6111), позволяющей перезаписать другие файлы при подключении к вредоносному серверу. При применении scp сервер принимает решение о том, какие файлы и каталоги отправить клиенту, а клиент лишь проверяет корректность возвращённых имён объектов. Проверка на стороне клиента блокирует выход за границы текущего каталога (»…/»), но в случае рекурсивного копирования (-r) не учитывает случаи передачи каталогов с именами, отличающимися от изначально запрошенных. Проблема решена через запрет использовании опции »-r» с уже существующим целевым каталогом.
Уязвимость (CVE-2026–35385) в утилите scp, из-за которой после загрузки файла с правами root с указанием опции »-O» и без опции »-p» не очищались флаги setuid/setgid.
Возможность обхода выполнения команды «forced_command» в настройках authorized_keys при подключении аутентифицированного пользователя с использованием опции »-t» (вход с проверкой пароля и открытого ключа).
Отказ в обслуживании через создание локальным пользователем спецфайла с именем authorized_keys, блокирующим операции чтения.
Чтение данных из области вне буфера при создании обработчиков перенаправления клиентских и серверных запросов, что может привести к закрытию произвольных файловых дескрипторов.
Не связанные с безопасностью изменения:
В ssh добавлена опция »-R» для пробрасывания unix-сокетов через SSH-туннель.
В ssd добавлена опция »-M» для ограничения максимальной продолжительности сеанса.
В «authorized_keys» добавлен опция «permitlisten» для ограничения допустимых портов.
Прекращена поддержка RSA-ключей, созданных в dropbearkey 0.32 или более ранних версиях данной утилиты, подверженных атаке по сторонним каналам, оценивающей разницу во времени обработки данных, попавших и не попавших в кэш.
Для блокирования перебора открытых ключей на хостах число запросов открытых ключей ограничено 15 попытками для каждого сеанса.
Источник: http://www.opennet.ru/opennews/art.shtml? num=65356
© OpenNet
