Az OpenSSH 9.2 3 sebezhetőséget javítva és némi fejlesztéssel érkezik

OpenSSH

Az OpenSSH olyan alkalmazások halmaza, amelyek lehetővé teszik a hálózaton keresztüli titkosított kommunikációt az SSH protokoll használatával.

A a kliens és a szerver nyílt megvalósításának új verziója az SSH 2.0 és SFTP protokollokkal való együttműködéshez, "OpenSSH 9.2".

Az új verzió sérülékenységet javít ki, ami egy memóriaterület kétszeres felszabadításához vezet a hitelesítés előtti szakaszban. sebezhetőség csak az OpenSSH 9.1 kiadását érinti, a korábbi verziókban a probléma nem jelenik meg.

A biztonsági rés megnyilvánulásának feltételeinek megteremtéséhez elegendő az SSH-kliens szalaghirdetését "SSH-2.0-FuTTYSH_9.1p1"-re módosítani, hogy elérje az "SSH_BUG_CURVE25519PAD" és az "SSH_OLD_DHGEX" jelzők konfigurációját, a verziótól függően. az SSH kliensről.

A jelzők beállítása után az "options.kex_algorithms" puffer memóriája kétszer szabadul fel: a do_ssh2_kex() függvény végrehajtásával, amely meghívja a compat_kex_proposal() függvényt, és a do_authentication2() függvény végrehajtásával, amely meghívja az input_userauth_request( ), mmlow_request( ) ), copy_set_server_options() a lánc mentén, ensemble_algorithms() és kex_assemble_names().

Valószínűtlennek tartják, hogy működőképes kihasználást hozzon létre a sérülékenységhez, mivel a kiaknázási folyamat túl bonyolult: a modern memóriafoglalási könyvtárak védelmet nyújtanak a memória kétszeres felszabadítása ellen, az előzetes hitelesítési folyamat pedig, amelyben hiba van, csökkentett jogosultságokkal fut egy homokozóban.

Az említett biztonsági rés mellett az új verzió két további biztonsági problémát is kijavít:

  • Hiba történt a "PermitRemoteOpen" beállítás feldolgozása közben, ami miatt az első argumentum figyelmen kívül hagyásra került, ha az eltér az "any" és a "none" értékektől. A probléma az OpenSSH 8.7 utáni verziókban jelenik meg, és az ellenőrzés kihagyását okozza, ha csak egy engedély van megadva.
  • A nevek feloldására használt DNS-kiszolgálót vezérlő támadó elérheti a speciális karakterek (például "*") helyettesítését az ismert gazdagépfájlokban, ha a CanonicalizeHostname és a CanonicalizePermittedCNAMEs beállítások engedélyezve vannak a konfigurációban, és a feloldó nem ellenőrzi a DNS javítását. szerver válaszok. A támadás nem valószínű, hogy sikeres lesz, mivel a visszaküldött neveknek meg kell felelniük a CanonicalizePermittedCNAME által megadott feltételeknek.

Az OpenSSH 9.2 újdonságai

Az OpenSSH 9.2-ben végrehajtott változtatások közül kiemelkedik az hozzáadott egy konfigurációttovább EnableEscapeCommandline a ssh_config annak ellenőrzésére, hogy az ügyféloldali feldolgozást a "~C" escape szekvencia, amikor a parancssor engedélyezve van. Alapértelmezés szerint a "~C" feldolgozás most le van tiltva hogy szigorúbb sandbox-kezelést tegyen lehetővé, ami tönkreteheti azokat a rendszereket, amelyek "~C"-t használnak a porttovábbításhoz futás közben

Akkor már hozzáadta a ChannelTimeout direktívát az sshd_confighoz az sshd számára a csatorna tétlenségi időkorlátjának beállításához (Azok a csatornák, amelyeken a szabályzatban meghatározott ideig nem észleltek forgalmat, automatikusan bezáródnak.) A munkamenet, az X11, az ügynök és az átirányítási forgalom eltérő időtúllépéssel rendelkezhet.

A egyéb változtatások:

  • Hozzáadott egy UnusedConnectionTimeout direktívát az sshd_config for sshd-hez, amely lehetővé teszi, hogy időtúllépést állítson be az olyan ügyfelek kapcsolatainak megszakításához, amelyeknek egy bizonyos ideig nem volt aktív csatornájuk.
  • Hozzáadtuk a „-V” opciót az sshd-hez, hogy az ssh-kliens opcióhoz hasonló verziót jelenítsen meg.
  • Hozzáadta a "host" karakterláncot az "ssh -G" kimenetéhez, hogy tükrözze a hostname argumentum értékét.
  • A "-X" opció hozzáadása az scp-hez és az sftp-hez az SFTP-paraméterek, például a másolási puffer méretének és a függőben lévő kérelmek számának vezérléséhez.
  • Az ssh-keyscan lehetővé teszi a CIDR-címek teljes tartományának vizsgálatát, például „ssh-keyscan 192.168.0.0/24”.

Végül ha érdekel, hogy többet tudjon meg róla erről az új verzióról ellenőrizheti a részleteket a következő linkre kattintva.

Hogyan telepítsem az OpenSSH 9.2-et Linuxra?

Azok számára, akik érdeklődnek az OpenSSH új verziójának telepítése iránt, egyelőre megtehetik ennek forráskódjának letöltése és az összeállítás elvégzése a számítógépeiken.

Az új verzió ugyanis még nem került be a fő Linux disztribúciók tárházába. A forráskód megszerzéséhez megteheti a alábbi linkre.

Kész a letöltés, most kibontjuk a csomagot a következő paranccsal:

tar -xvf openssh-9.2.tar.gz

Belépünk a létrehozott könyvtárba:

cd openssh-9.2

Y összeállíthatjuk a következő parancsokat:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: AB Internet Networks 2008 SL
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

      Juan félelem nélkül dijo

    – Sietve?…

         darkcrizt dijo

      Hát kiveszem őket, hehe.

      Köszönöm a megfigyelést.