OpenSSH 9.2 kommt mit der Korrektur von 3 Schwachstellen und einigen Verbesserungen

openssh

OpenSSH ist eine Reihe von Anwendungen, die eine verschlüsselte Kommunikation über ein Netzwerk unter Verwendung des SSH-Protokolls ermöglichen.

Der Start von die neue Version der offenen Implementierung von Client und Server für die Arbeit mit SSH 2.0- und SFTP-Protokollen, "OpenSSH 9.2".

Die neue Version behebt eine Schwachstelle, was zur doppelten Freigabe eines Speicherbereichs in der Vorauthentifizierungsphase führt. Verletzlichkeit betrifft nur die Veröffentlichung von OpenSSH 9.1, in früheren Versionen tritt das Problem nicht auf.

Um Bedingungen für die Manifestation einer Schwachstelle zu schaffen, reicht es aus, das Banner des SSH-Clients auf „SSH-2.0-FuTTYSH_9.1p1“ zu ändern, um die Konfiguration der Flags „SSH_BUG_CURVE25519PAD“ und „SSH_OLD_DHGEX“ je nach Version zu erreichen des SSH-Clients.

Nach dem Setzen dieser Flags wird der Speicher für den Puffer „options.kex_algorithms“ zweimal freigegeben: durch Ausführen der Funktion do_ssh2_kex(), die compat_kex_proposal() aufruft, und durch Ausführen der Funktion do_authentication2(), die input_userauth_request( ), mm_getpwnamallow( ), copy_set_server_options() entlang der Kette, ensemble_algorithms() und kex_assemble_names().

Es wird als unwahrscheinlich angesehen, einen funktionierenden Exploit für die Schwachstelle zu erstellen, da der Exploit-Prozess zu kompliziert ist: Moderne Memory Allocation Libraries schützen vor doppelter Speicherfreigabe, und der Pre-Authentication-Prozess, in dem ein Bug steckt, läuft mit reduzierten Rechten in einer Sandbox.

Neben der erwähnten Schwachstelle ist die neue Version behebt auch zwei weitere Sicherheitsprobleme:

  • Bei der Verarbeitung der Einstellung „PermitRemoteOpen“ ist ein Fehler aufgetreten, der dazu führte, dass das erste Argument ignoriert wurde, wenn es sich von den Werten „any“ und „none“ unterscheidet. Das Problem tritt in Versionen nach OpenSSH 8.7 auf und führt dazu, dass die Prüfung übersprungen wird, wenn nur eine Berechtigung angegeben ist.
  • Ein Angreifer, der den zum Auflösen von Namen verwendeten DNS-Server kontrolliert, kann die Ersetzung von Sonderzeichen (z. B. „*“) in bekannten Hostdateien erreichen, wenn die Optionen CanonicalizeHostname und CanonicalizePermittedCNAMEs in der Konfiguration aktiviert sind und der Resolver die Korrektur von DNS nicht überprüft Serverantworten. Der Angriff wird als unwahrscheinlich angesehen, da die zurückgegebenen Namen den Bedingungen entsprechen müssen, die über CanonicalizePermittedCNAME festgelegt wurden.

Was ist neu in OpenSSH 9.2

Von den Änderungen, die in OpenSSH 9.2 vorgenommen wurden, sticht das hervor eine Konfiguration hinzugefügtauf EnableEscapeCommandline a ssh_config zu steuern, ob clientseitige Verarbeitung der Escape-Sequenz "~C", wenn die Befehlszeile aktiviert ist. Standardmäßig ist die "~C"-Verarbeitung jetzt deaktiviert um strengeres Sandboxing zu ermöglichen, was Systeme beschädigen könnte, die zur Laufzeit "~C" für die Portweiterleitung verwenden

Hat ChannelTimeout-Direktive hinzugefügt zu sshd_config für sshd, um das Leerlauf-Timeout des Kanals einzustellen (Kanäle, auf denen für die in der Richtlinie angegebene Zeit kein Verkehr erkannt wurde, werden automatisch geschlossen.) Sitzungs-, X11-, Agenten- und Umleitungsdatenverkehr können unterschiedliche Timeouts haben.

Der weitere Änderungen:

  • Eine UnusedConnectionTimeout-Direktive wurde zu sshd_config für sshd hinzugefügt, die es Ihnen ermöglicht, eine Zeitüberschreitung für das Beenden von Verbindungen von Clients festzulegen, die für eine bestimmte Zeit keine aktiven Kanäle hatten.
  • Option „-V“ zu sshd hinzugefügt, um eine Version ähnlich der ssh-Client-Option anzuzeigen.
  • Die Zeichenfolge „host“ wurde zur Ausgabe von „ssh -G“ hinzugefügt, um den Wert des Hostnamen-Arguments widerzuspiegeln.
  • Option „-X“ zu scp und sftp hinzugefügt, um SFTP-Parameter wie die Größe des Kopierpuffers und die Anzahl der ausstehenden Anfragen zu steuern.
  • Mit ssh-keyscan können Sie ganze Bereiche von CIDR-Adressen scannen, zum Beispiel „ssh-keyscan 192.168.0.0/24“.

Schließlich wenn Sie mehr darüber wissen möchten Über diese neue Version können Sie die Details überprüfen indem Sie auf den folgenden Link gehen.

Wie installiere ich OpenSSH 9.2 unter Linux?

Für diejenigen, die daran interessiert sind, diese neue Version von OpenSSH auf ihren Systemen installieren zu können, jetzt können sie es tun Herunterladen des Quellcodes von diesem und Durchführen der Kompilierung auf ihren Computern.

Dies liegt daran, dass die neue Version noch nicht in den Repositorys der wichtigsten Linux-Distributionen enthalten ist. Um den Quellcode zu erhalten, können Sie dies über das tun folgenden Link.

Fertig den Download, Jetzt entpacken wir das Paket mit dem folgenden Befehl:

tar -xvf openssh-9.2.tar.gz

Wir geben das erstellte Verzeichnis ein:

cd openssh-9.2

Y wir können mit kompilieren die folgenden Befehle:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: AB Internet Networks 2008 SL
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Juan ohne Angst sagte

    "In Eile?"…

    1.    Dunkelkrizt sagte

      Nun, ich nehme sie raus, hehe.

      Vielen Dank für die Beobachtung.