OpenSSH 9.2 пристига с коригиране на 3 уязвимости и с някои подобрения

OpenSSH

OpenSSH е набор от приложения, които позволяват криптирана комуникация през мрежа, използвайки SSH протокола.

Стартирането на новата версия на отворената реализация на клиент и сървър за работа с SSH 2.0 и SFTP протоколи, „OpenSSH 9.2“.

Новата версия поправя уязвимост, което води до двойно освобождаване на област от паметта в етапа на предварително удостоверяване. уязвимост засяга само изданието на OpenSSH 9.1, в предишни версии проблемът не се появява.

За да създадете условия за проява на уязвимост, е достатъчно да промените банера на SSH клиента на "SSH-2.0-FuTTYSH_9.1p1", за да постигнете конфигурацията на флаговете "SSH_BUG_CURVE25519PAD" и "SSH_OLD_DHGEX", в зависимост от версията на SSH клиента.

След задаване на тези флагове, паметта за буфера "options.kex_algorithms" се освобождава два пъти: чрез изпълнение на функцията do_ssh2_kex(), която извиква compat_kex_proposal(), и чрез изпълнение на функцията do_authentication2(), която извиква input_userauth_request(), mm_getpwnamallow( ), copy_set_server_options() по веригата, ensemble_algorithms() и kex_assemble_names().

Счита се за малко вероятно да се създаде работещ експлойт за уязвимостта, тъй като процесът на експлоатация е твърде сложен: съвременните библиотеки за разпределяне на памет осигуряват защита срещу двойно освобождаване на памет, а процесът на предварително удостоверяване, в който има грешка, се изпълнява с намалени привилегии в пясъчна среда.

В допълнение към споменатата уязвимост, новата версия също коригира още два проблема със сигурността:

  • Възникна грешка при обработката на настройката „PermitRemoteOpen“, което доведе до игнориране на първия аргумент, ако е различен от стойностите „any“ и „none“. Проблемът се появява във версии след OpenSSH 8.7 и кара проверката да бъде прескочена, когато е посочено само едно разрешение.
  • Нападател, контролиращ DNS сървъра, използван за преобразуване на имена, може да постигне заместване на специални знаци (например "*") в известни хост файлове, ако опциите CanonicalizeHostname и CanonicalizePermittedCNAMEs са активирани в конфигурацията и резолверът не проверява корекцията на DNS отговори на сървъра. Счита се, че атаката няма да успее, тъй като върнатите имена трябва да отговарят на условията, посочени чрез CanonicalizePermittedCNAME.

Какво е новото в OpenSSH 9.2

От промените, направени в OpenSSH 9.2, се откроява това добави конфигурацияНа EnableEscapeCommandline a ssh_config за да контролира дали обработката от страна на клиента на последователността за изход "~C" винаги, когато командният ред е активиран. По подразбиране обработката на "~C" вече е деактивирана за да се позволи по-строга пясъчна среда, което може да повреди системи, които използват "~C" за препращане на порт по време на изпълнение

Има добавена директива ChannelTimeout към sshd_config за sshd, за да зададете времето за изчакване на неактивен канал (Каналите, по които не е открит трафик за времето, посочено в правилата, ще бъдат автоматично затворени.) Сесията, X11, агентът и трафикът за пренасочване могат да имат различни изчаквания.

От други промени:

  • Добавена е директива UnusedConnectionTimeout към sshd_config за sshd, която ви позволява да зададете таймаут за прекратяване на връзки от клиенти, които не са имали активни канали за определен период от време.
  • Добавена е опцията "-V" към sshd за показване на версия, подобна на опцията за ssh клиент.
  • Добавен е низът „host“ към изхода на „ssh -G“, за да отрази стойността на аргумента за име на хост.
  • Добавена е опцията „-X“ към scp и sftp за контрол на SFTP параметри, като например размер на буфера за копиране и брой чакащи заявки.
  • ssh-keyscan ви позволява да сканирате цели диапазони от CIDR адреси, например „ssh-keyscan 192.168.0.0/24“.

Накрая ако се интересувате да научите повече за това за тази нова версия можете да проверите подробностите като отидете на следната връзка.

Как да инсталирам OpenSSH 9.2 на Linux?

За тези, които се интересуват от възможността да инсталират тази нова версия на OpenSSH на своите системи, засега те могат да го направят изтегляне на изходния код на това и извършване на компилацията на техните компютри.

Това е така, защото новата версия все още не е включена в хранилищата на основните дистрибуции на Linux. За да получите изходния код, можете да направите от Следваща връзка.

Извършено изтегляне, сега ще разархивираме пакета със следната команда:

tar -xvf openssh-9.2.tar.gz

Въвеждаме създадената директория:

cd openssh-9.2

Y можем да компилираме с следните команди:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорник за данните: AB Internet Networks 2008 SL
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.

  1.   Хуан без страх каза той

    "Бързам?"…

    1.    Darkcrist каза той

      Е, вадя ги, хехе.

      Благодаря за наблюдението.