يصلح OpenSSH 8.6 ثغرة أمنية مع بعض التغييرات المهمة

اطلاق ال .. انطلاق ال .. اقلاع ال الإصدار الجديد من OpenSSH 8.6، وهو تطبيق مفتوح للعميل والخادم للعمل مع بروتوكولات SSH 2.0 و SFTP.

بالنسبة لأولئك الذين ليسوا على دراية بـ OpenSSH (Open Secure Shell) ، يجب أن يعرفوا ذلك هذه مجموعة من التطبيقات التي تسمح بالاتصالات المشفرة عبر شبكة باستخدام بروتوكول SSH. تم إنشاؤه كبديل مجاني ومفتوح لبرنامج Secure Shell ، وهو برنامج احتكاري.

تتضمن مجموعة OpenSSH الأدوات المساعدة لسطر الأوامر والشياطين التالية:

  • scp: وهو بديل لـ rcp.
  • sftp - بديل لبروتوكول نقل الملفات لنسخ الملفات بين أجهزة الكمبيوتر.
  • ssh - بديل لـ rlogin و rsh و telnet للسماح بوصول shell إلى جهاز بعيد.
  • ssh-add و ssh-agent: مجموعة من الأدوات المساعدة لتسهيل المصادقة عن طريق إبقاء المفاتيح جاهزة وتجنب الحاجة إلى إدخال عبارات المرور في كل مرة يتم استخدامها.
  • ssh-keygen - أداة لفحص وإنشاء مفاتيح منحنيات RSA و DSA و elliptical المستخدمة لمصادقة المستخدم والمضيف.
  • ssh-keyscan: الذي يمسح قائمة بالمضيفين ويجمع مفاتيحهم العامة.
  • sshd: البرنامج الخفي لخادم SSH.

الميزات الرئيسية الجديدة لـ OpenSSH 8.6

يعمل الإصدار الجديد على إصلاح ثغرة أمنية في تنفيذ توجيه LogVerbose ، الذي ظهر في أحدث إصدار ويسمح لك برفع مستوى معلومات تصحيح الأخطاء التي تم إلقاؤها في السجل ، بما في ذلك القدرة على التصفية حسب القوالب والوظائف والملفات المرتبطة بالتعليمات البرمجية المنفذة. مع الامتيازات التي تمت إزالتها في عملية sshd المعزولة في بيئة وضع الحماية.

مهاجم يسيطر من عملية غير مميزة مع بعض نقاط الضعف غير المعروفة يمكنك الاستفادة من مشكلة LogVerbose لتجنب عزل منطقة الاختبار ومهاجمة عملية مرتفعة.

تعتبر الثغرة الأمنية في LogVerbose غير محتملة في الممارسة العمليةحيث يتم تعطيل إعداد LogVerbose افتراضيًا وعادة ما يتم استخدامه فقط أثناء تصحيح الأخطاء. يتطلب الهجوم أيضًا العثور على ثغرة أمنية جديدة في عملية غير محمية.

من ناحية أخرى ، من التغييرات التي تم إجراؤها في OpenSSH 8.6 لا تتعلق بالثغرة الأمنية. يمكننا أن نجد ذلك تم تنفيذ ملحق بروتوكول جديد "limits@openssh.com" على خادم sftp و sftp ، والذي يسمح لعميل SFTP بالحصول على معلومات حول قيود الخادم ، بما في ذلك الحد الأقصى لحجم الحزمة وحدود القراءة / الكتابة.

في sftp ، يتم استخدام امتداد جديد لتحديد حجم الكتلة الأمثل لنقل البياناتبالإضافة إلى ذلك ، تمت إضافة تكوين ModuliFile إلى sshd_config لـ sshd ، مما يسمح لك بتحديد المسار إلى ملف "moduli" الذي يحتوي على مجموعات لـ DH-GEX.

تمت إضافة متغير البيئة TEST_SSH_ELAPSED_TIMES إلى اختبارات الوحدة للسماح بعرض الوقت المنقضي منذ بداية كل اختبار.

تم تقسيم مطالبة كلمة مرور جنوم إلى خيارينs ، واحد لـ GNOME2 والآخر لـ GNOME3 (Contrib / gnome-ssk-askpass3.c). يستخدم متغير GNOME3 gdk_seat_grab () للتحكم في التقاط لوحة المفاتيح والماوس لتحسين توافق Wayland.

كما تمت إضافة soft-disallow إلى استدعاء نظام fstatat64 إلى وضع الحماية Linux المستند إلى seccomp-bpf.

أخيرًا ، إذا كنت مهتمًا بمعرفة المزيد عن هذا الإصدار الجديد ، يمكنك الرجوع إلى التفاصيل بالذهاب إلى الرابط التالي.

كيفية تثبيت OpenSSH 8.6 على نظام Linux؟

بالنسبة لأولئك المهتمين بالقدرة على تثبيت هذا الإصدار الجديد من OpenSSH على أنظمتهم ، في الوقت الحالي يمكنهم فعل ذلك تنزيل الكود المصدري لهذا و إجراء التجميع على أجهزة الكمبيوتر الخاصة بهم.

هذا لأن الإصدار الجديد لم يتم تضمينه بعد في مستودعات توزيعات Linux الرئيسية. للحصول على شفرة المصدر ، يمكنك القيام بذلك من ملف الرابط التالي.

تم التنزيل ، سنقوم الآن بفك ضغط الحزمة باستخدام الأمر التالي:

tar -xvf openssh-8.6.tar.gz

ندخل إلى الدليل الذي تم إنشاؤه:

cd openssh-8.6

Y يمكننا تجميعها الأوامر التالية:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: AB Internet Networks 2008 SL
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.