OpenSSH 9.2 arriba corregint 3 vulnerabilitats i amb algunes millores

obressh

OpenSSH és un conjunt d'aplicacions que permeten fer comunicacions xifrades a través d'una xarxa, usant el protocol SSH

Es va donar a conèixer el llançament de la nova versió de la implementació oberta de client i servidor per treballar amb els protocols SSH 2.0 i SFTP, OpenSSH 9.2.

La nova versió corregeix una vulnerabilitat, que condueix al doble alliberament d'una àrea de memòria a l'etapa anterior a l'autenticació. La vulnerabilitat afecta únicament el llançament d'OpenSSH 9.1, en versions anteriors no apareix el problema.

Per crear condicions per a la manifestació d'una vulnerabilitat, només cal canviar el banner del client SSH a SSH-2.0-FuTTYSH_9.1p1 per aconseguir la configuració dels flags SSH_BUG_CURVE25519PAD i SSH_OLD_DHGEX, segons la versió del client SSH.

Després de configurar aquests indicadors, la memòria per a la memòria intermèdia «options.kex_algorithms» s'allibera dues vegades: en executar la funció do_ssh2_kex(), que crida compat_kex_proposal(), i en executar la funció do_authentication2(), que crida input_userauth_request( ), mm_getpwnamallow( ), copy_set_server_options() al llarg de la cadena, ensemble_algorithms() i kex_assemble_names().

Es considera improbable crear un exploit funcional per a la vulnerabilitat, ja que el procés d'explotació és massa complicat: les biblioteques d'assignació de memòria modernes brinden protecció contra l'alliberament doble de memòria, i el procés d'autenticació prèvia, en què hi ha un error, s'executa amb privilegis reduïts a un sandbox.

A més de la vulnerabilitat esmentada, la nova versió també corregeix dos problemes de seguretat més:

  • S'ha produït un error en processar la configuració "PermitRemoteOpen", fet que ha provocat que s'ignoré el primer argument si és diferent dels valors "qualsevol" i "cap". El problema apareix en versions posteriors a OpenSSH 8.7 i fa que la verificació s'ometi quan només s'especifica un permís.
  • Un atacant que controla el servidor DNS utilitzat per resoldre noms pot aconseguir la substitució de caràcters especials (per exemple, «*») en fitxers de hosts coneguts si les opcions CanonicalizeHostname i CanonicalizePermittedCNAMEs estan habilitades a la configuració i el sistema de resolució no verifica la correcció de respostes del servidor DNS. Es considera poc probable que es faci l'atac, ja que els noms retornats han de coincidir amb les condicions especificades a través de CanonicalizePermittedCNAME.

Novetats d'OpenSSH 9.2

Dels canvis que es van realitzar a OpenSSH 9.2 es destaca que es va afegir una configuración EnableEscapeCommandline a ssh_config per controlar si el processament del costat del client de la seqüència d'escapament ~C sempre que la línia d'ordre estigui habilitada. Per defecte, el processament "~C" ara està deshabilitat per permetre un sandboxing més estricte, cosa que podria trencar els sistemes que usen «~C» per al reenviament de ports en temps d'execució

s'ha agregat la directiva ChannelTimeout a sshd_config perquè sshd estableixi el temps d'espera d'inactivitat del canal (els canals en què no s'hagi detectat trànsit durant el temps especificat a la directiva es tancaran automàticament). El trànsit de sessió, X11, agent i redireccionament pot tenir temps d'espera diferents.

Dels altres canvis:

  • S'ha afegit una directiva UnusedConnectionTimeout a sshd_config per a sshd, que us permet establir un temps d'espera per finalitzar les connexions de clients que han estat sense canals actius durant un temps determinat.
  • S'ha afegit l'opció -V a sshd per mostrar una versió similar a l'opció de client ssh.
  • S'ha afegit la cadena "Host" a la sortida de "ssh -G" per reflectir el valor de l'argument del nom de host.
  • Es va afegir l'opció «-X» a scp i sftp per controlar els paràmetres de SFTP, com ara la mida del memòria intermèdia de còpia i la quantitat de sol·licituds pendents.
  • ssh-keyscan permet escanejar rangs complets d'adreces CIDR, per exemple, ssh-keyscan 192.168.0.0/24.

Finalment si estàs interessat en conèixer més a l'respecte sobre aquesta nova versió, pots consultar els detalls dirigint-te a el següent enllaç.

¿Com instal·lar OpenSSH 9.2 en Linux?

Per als que estiguin interessats en poder instal·lar aquesta nova versió d'OpenSSH en els seus sistemes, de moment podran fer-ho descarregant el codi font d'aquest i realitzant la compilació en els seus equips.

Això és degut al fet que la nova versió encara no s'ha inclòs dins dels repositoris de les principals distribucions de Linux. Per obtenir el codi font, pots fer des del següent enllaç.

Feta la descàrrega, ara anem a descomprimir el paquet amb la següent comanda:

tar -xvf openssh-9.2.tar.gz

Entrem a directori creat:

cd openssh-9.2

Y podrem realitzar la compilació amb les següents comandes:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   JuanSinMiedo va dir

    “Corrent?”…

    1.    Darkcrizt va dir

      Doncs sí que les trec, jeje.

      Gràcies per l'observació.