OpenSSH 9.2 ankommer og retter 3 sårbarheder og med nogle forbedringer

openssh

OpenSSH er et sæt applikationer, der tillader krypteret kommunikation over et netværk ved hjælp af SSH-protokollen.

Lanceringen af den nye version af den åbne implementering af klient og server til at arbejde med SSH 2.0 og SFTP protokoller, "OpenSSH 9.2".

Den nye version løser en sårbarhed, hvilket fører til dobbelt frigørelse af et hukommelsesområde i præ-autentificeringsstadiet. sårbarhed påvirker kun udgivelsen af ​​OpenSSH 9.1, i tidligere versioner vises problemet ikke.

For at skabe betingelser for manifestation af en sårbarhed er det nok at ændre banneret for SSH-klienten til "SSH-2.0-FuTTYSH_9.1p1" for at opnå konfigurationen af ​​flagene "SSH_BUG_CURVE25519PAD" og "SSH_OLD_DHGEX", afhængigt af versionen af SSH-klienten.

Efter indstilling af disse flag frigives hukommelsen for "options.kex_algorithms"-bufferen to gange: ved at udføre funktionen do_ssh2_kex(), som kalder compat_kex_proposal(), og ved at udføre funktionen do_authentication2(), som kalder input_userauth_request( ), mm_getpwna. ), copy_set_server_options() langs kæden, ensemble_algorithms() og kex_assemble_names().

Det anses for usandsynligt at skabe en fungerende udnyttelse af sårbarheden, da udnyttelsesprocessen er for kompliceret: moderne hukommelsesallokeringsbiblioteker giver beskyttelse mod dobbelt frigivelse af hukommelse, og præ-godkendelsesprocessen, hvor der er en fejl, kører med reducerede rettigheder i en sandkasse.

Ud over den nævnte sårbarhed er den nye version løser også yderligere to sikkerhedsproblemer:

  • Der opstod en fejl under behandling af "PermitRemoteOpen" indstillingen, hvilket medførte, at det første argument blev ignoreret, hvis det er forskelligt fra værdierne "any" og "none". Problemet opstår i versioner efter OpenSSH 8.7 og medfører, at kontrollen springes over, når kun én tilladelse er angivet.
  • En angriber, der kontrollerer DNS-serveren, der bruges til at løse navne, kan erstatte specialtegn (f.eks. "*") i kendte værtsfiler, hvis indstillingerne CanonicalizeHostname og CanonicalizePermittedCNAMEs er aktiveret i konfigurationen, og resolveren ikke bekræfter rettelsen af ​​DNS serversvar. Angrebet anses for usandsynligt at lykkes, da de returnerede navne skal matche de betingelser, der er angivet via CanonicalizePermittedCNAME.

Hvad er nyt i OpenSSH 9.2

Af de ændringer, der blev foretaget i OpenSSH 9.2, skiller det sig ud tilføjet en konfigurationEnableEscapeCommandline a ssh_config at kontrollere, om behandling på klientsiden af "~C" escape-sekvensen, når kommandolinjen er aktiveret. Som standard er "~C"-behandling nu deaktiveret at tillade strengere sandboxing, hvilket kunne bryde systemer, der bruger "~C" til portvideresendelse under kørsel

Det har været tilføjet ChannelTimeout-direktiv til sshd_config for sshd for at indstille kanalens inaktive timeout (Kanaler, hvor der ikke er registreret trafik i det tidsrum, der er angivet i politikken, lukkes automatisk). Sessions-, X11-, agent- og omdirigeringstrafik kan have forskellige timeouts.

Af andre ændringer:

  • Tilføjet et UnusedConnectionTimeout-direktiv til sshd_config for sshd, som giver dig mulighed for at indstille en timeout for at afslutte forbindelser fra klienter, der ikke har haft nogen aktive kanaler i et vist tidsrum.
  • Tilføjet "-V"-indstillingen til sshd for at vise en version, der ligner ssh-klientindstillingen.
  • Føjede strengen "host" til outputtet af "ssh -G" for at afspejle værdien af ​​hostname-argumentet.
  • Tilføjet "-X"-indstillingen til scp og sftp for at kontrollere SFTP-parametre såsom kopibufferstørrelse og antal afventende anmodninger.
  • ssh-keyscan giver dig mulighed for at scanne hele rækker af CIDR-adresser, for eksempel "ssh-keyscan 192.168.0.0/24".

Endelig hvis du er interesseret i at vide mere om det om denne nye version kan du kontrollere detaljerne ved at gå til følgende link.

Sådan installeres OpenSSH 9.2 på Linux?

For dem der er interesserede i at kunne installere denne nye version af OpenSSH på deres systemer, for nu kan de gøre det downloade kildekoden til dette og udfører kompilering på deres computere.

Dette skyldes, at den nye version endnu ikke er inkluderet i arkiverne til de vigtigste Linux-distributioner. For at få kildekoden kan du gøre det fra næste link.

Udførte download, nu skal vi pakke pakken ud med følgende kommando:

tar -xvf openssh-9.2.tar.gz

Vi går ind i den oprettede mappe:

cd openssh-9.2

Y vi kan kompilere med følgende kommandoer:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Juan uden frygt sagde han

    "I en fart?"...

    1.    darkcrizt sagde han

      Nå, jeg tager dem ud, hehe.

      Tak for observationen.