OpenSSH 9.2 arrive en corrigeant 3 vulnérabilités et avec quelques améliorations

OpenSSH

OpenSSH est un ensemble d'applications qui permettent des communications cryptées sur un réseau, en utilisant le protocole SSH.

Le lancement de la nouvelle version de l'implémentation ouverte du client et du serveur pour fonctionner avec les protocoles SSH 2.0 et SFTP, "OpenSSH 9.2".

La nouvelle version corrige une vulnérabilité, ce qui conduit à la double libération d'une zone mémoire dans l'étape de pré-authentification. vulnérabilité n'affecte que la version d'OpenSSH 9.1, dans les versions précédentes, le problème n'apparaissait pas.

Pour créer des conditions de manifestation d'une vulnérabilité, il suffit de changer le bandeau du client SSH en "SSH-2.0-FuTTYSH_9.1p1" pour réaliser la configuration des flags "SSH_BUG_CURVE25519PAD" et "SSH_OLD_DHGEX", selon la version du client SSH.

Après avoir défini ces drapeaux, la mémoire du tampon "options.kex_algorithms" est libérée deux fois : en exécutant la fonction do_ssh2_kex(), qui appelle compat_kex_proposal(), et en exécutant la fonction do_authentication2(), qui appelle input_userauth_request(), mm_getpwnamallow( ), copy_set_server_options() le long de la chaîne, ensemble_algorithms() et kex_assemble_names().

Il est peu probable de créer un exploit fonctionnel pour la vulnérabilité, car le processus d'exploitation est trop compliqué : les bibliothèques modernes d'allocation de mémoire offrent une protection contre la double libération de mémoire, et le processus de pré-authentification, dans lequel il y a un bogue, s'exécute avec des privilèges réduits dans un bac à sable.

En plus de la vulnérabilité mentionnée, la nouvelle version corrige également deux autres problèmes de sécurité:

  • Une erreur s'est produite lors du traitement du paramètre "PermitRemoteOpen", ce qui a entraîné l'ignorance du premier argument s'il est différent des valeurs "any" et "none". Le problème apparaît dans les versions postérieures à OpenSSH 8.7 et entraîne l'omission de la vérification lorsqu'une seule autorisation est spécifiée.
  • Un attaquant contrôlant le serveur DNS utilisé pour résoudre les noms peut obtenir la substitution de caractères spéciaux (par exemple, "*") dans les fichiers d'hôtes connus si les options CanonicalizeHostname et CanonicalizePermittedCNAMEs sont activées dans la configuration et que le résolveur ne vérifie pas la correction du DNS réponses du serveur. L'attaque est considérée comme peu susceptible de réussir car les noms renvoyés doivent correspondre aux conditions spécifiées via CanonicalizePermittedCNAME.

Quoi de neuf dans OpenSSH 9.2

Parmi les modifications apportées à OpenSSH 9.2, il ressort que ajouté une configurationsur ActiverEscapeCommandline a ssh_config pour contrôler si le traitement côté client de la séquence d'échappement "~C" chaque fois que la ligne de commande est activée. Par défaut, le traitement "~C" est maintenant désactivé pour permettre un sandboxing plus strict, ce qui pourrait casser les systèmes qui utilisent "~C" pour la redirection de port lors de l'exécution

Il a ajout de la directive ChannelTimeout à sshd_config pour sshd pour définir le délai d'inactivité du canal (Les canaux sur lesquels aucun trafic n'a été détecté pendant la durée spécifiée dans la politique seront automatiquement fermés.) Le trafic de session, X11, d'agent et de redirection peut avoir des délais d'expiration différents.

De l' autres modifications :

  • Ajout d'une directive UnusedConnectionTimeout à sshd_config pour sshd, qui vous permet de définir un délai d'attente pour mettre fin aux connexions des clients qui n'ont eu aucun canal actif pendant un certain temps.
  • Ajout de l'option "-V" à sshd pour afficher une version similaire à l'option client ssh.
  • Ajout de la chaîne "host" à la sortie de "ssh -G" pour refléter la valeur de l'argument hostname.
  • Ajout de l'option "-X" à scp et sftp pour contrôler les paramètres SFTP tels que la taille du tampon de copie et le nombre de requêtes en attente.
  • ssh-keyscan vous permet d'analyser des plages entières d'adresses CIDR, par exemple, "ssh-keyscan 192.168.0.0/24".

Enfin si vous souhaitez en savoir plus à propos de cette nouvelle version, vous pouvez vérifier les détails en allant sur le lien suivant.

Comment installer OpenSSH 9.2 sur Linux?

Pour ceux qui souhaitent pouvoir installer cette nouvelle version d'OpenSSH sur leurs systèmes, pour l'instant ils peuvent le faire télécharger le code source de ceci et effectuer la compilation sur leurs ordinateurs.

En effet, la nouvelle version n'a pas encore été incluse dans les référentiels des principales distributions Linux. Pour obtenir le code source, vous pouvez le faire à partir du lien ci-dessous.

Terminé le téléchargement, maintenant, nous allons décompresser le package avec la commande suivante:

tar -xvf openssh-9.2.tar.gz

Nous entrons dans le répertoire créé:

cd openssh-9.2

Y nous pouvons compiler avec les commandes suivantes:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Juan sans peur dit

    "Pressé?"…

    1.    Sombrecrizt dit

      Eh bien, je les sors, hehe.

      Merci d'avoir regardé.