Lanceringen af den nye version af den åbne implementering af klient og server til at arbejde med SSH 2.0 og SFTP protokoller, "OpenSSH 9.2".
Den nye version løser en sårbarhed, hvilket fører til dobbelt frigørelse af et hukommelsesområde i præ-autentificeringsstadiet. sårbarhed påvirker kun udgivelsen af OpenSSH 9.1, i tidligere versioner vises problemet ikke.
For at skabe betingelser for manifestation af en sårbarhed er det nok at ændre banneret for SSH-klienten til "SSH-2.0-FuTTYSH_9.1p1" for at opnå konfigurationen af flagene "SSH_BUG_CURVE25519PAD" og "SSH_OLD_DHGEX", afhængigt af versionen af SSH-klienten.
Efter indstilling af disse flag frigives hukommelsen for "options.kex_algorithms"-bufferen to gange: ved at udføre funktionen do_ssh2_kex(), som kalder compat_kex_proposal(), og ved at udføre funktionen do_authentication2(), som kalder input_userauth_request( ), mm_getpwna. ), copy_set_server_options() langs kæden, ensemble_algorithms() og kex_assemble_names().
Det anses for usandsynligt at skabe en fungerende udnyttelse af sårbarheden, da udnyttelsesprocessen er for kompliceret: moderne hukommelsesallokeringsbiblioteker giver beskyttelse mod dobbelt frigivelse af hukommelse, og præ-godkendelsesprocessen, hvor der er en fejl, kører med reducerede rettigheder i en sandkasse.
Ud over den nævnte sårbarhed er den nye version løser også yderligere to sikkerhedsproblemer:
- Der opstod en fejl under behandling af "PermitRemoteOpen" indstillingen, hvilket medførte, at det første argument blev ignoreret, hvis det er forskelligt fra værdierne "any" og "none". Problemet opstår i versioner efter OpenSSH 8.7 og medfører, at kontrollen springes over, når kun én tilladelse er angivet.
- En angriber, der kontrollerer DNS-serveren, der bruges til at løse navne, kan erstatte specialtegn (f.eks. "*") i kendte værtsfiler, hvis indstillingerne CanonicalizeHostname og CanonicalizePermittedCNAMEs er aktiveret i konfigurationen, og resolveren ikke bekræfter rettelsen af DNS serversvar. Angrebet anses for usandsynligt at lykkes, da de returnerede navne skal matche de betingelser, der er angivet via CanonicalizePermittedCNAME.
Hvad er nyt i OpenSSH 9.2
Af de ændringer, der blev foretaget i OpenSSH 9.2, skiller det sig ud tilføjet en konfigurationpå EnableEscapeCommandline a ssh_config at kontrollere, om behandling på klientsiden af "~C" escape-sekvensen, når kommandolinjen er aktiveret. Som standard er "~C"-behandling nu deaktiveret at tillade strengere sandboxing, hvilket kunne bryde systemer, der bruger "~C" til portvideresendelse under kørsel
Det har været tilføjet ChannelTimeout-direktiv til sshd_config for sshd for at indstille kanalens inaktive timeout (Kanaler, hvor der ikke er registreret trafik i det tidsrum, der er angivet i politikken, lukkes automatisk). Sessions-, X11-, agent- og omdirigeringstrafik kan have forskellige timeouts.
Af andre ændringer:
- Tilføjet et UnusedConnectionTimeout-direktiv til sshd_config for sshd, som giver dig mulighed for at indstille en timeout for at afslutte forbindelser fra klienter, der ikke har haft nogen aktive kanaler i et vist tidsrum.
- Tilføjet "-V"-indstillingen til sshd for at vise en version, der ligner ssh-klientindstillingen.
- Føjede strengen "host" til outputtet af "ssh -G" for at afspejle værdien af hostname-argumentet.
- Tilføjet "-X"-indstillingen til scp og sftp for at kontrollere SFTP-parametre såsom kopibufferstørrelse og antal afventende anmodninger.
- ssh-keyscan giver dig mulighed for at scanne hele rækker af CIDR-adresser, for eksempel "ssh-keyscan 192.168.0.0/24".
Endelig hvis du er interesseret i at vide mere om det om denne nye version kan du kontrollere detaljerne ved at gå til følgende link.
Sådan installeres OpenSSH 9.2 på Linux?
For dem der er interesserede i at kunne installere denne nye version af OpenSSH på deres systemer, for nu kan de gøre det downloade kildekoden til dette og udfører kompilering på deres computere.
Dette skyldes, at den nye version endnu ikke er inkluderet i arkiverne til de vigtigste Linux-distributioner. For at få kildekoden kan du gøre det fra næste link.
Udførte download, nu skal vi pakke pakken ud med følgende kommando:
tar -xvf openssh-9.2.tar.gz
Vi går ind i den oprettede mappe:
cd openssh-9.2
Y vi kan kompilere med følgende kommandoer:
./configure --prefix=/opt --sysconfdir=/etc/ssh make make install
"I en fart?"...
Nå, jeg tager dem ud, hehe.
Tak for observationen.