OpenSSH 9.6 ત્રણ સુરક્ષા સમસ્યાઓ સુધારીને આવે છે, સુધારાઓ અને વધુને લાગુ કરે છે

openssh

OpenSSH એ એપ્લીકેશનોનો સમૂહ છે જે SSH પ્રોટોકોલનો ઉપયોગ કરીને નેટવર્ક પર એનક્રિપ્ટેડ સંચારને મંજૂરી આપે છે.

OpenSSH 9.6 ના નવા સંસ્કરણની રજૂઆતની જાહેરાત કરવામાં આવી હતી અને આ સંસ્કરણમાં કેટલાક બગ ફિક્સેસનો સમાવેશ થાય છે અને તેમાં કેટલીક નવી સુવિધાઓ, કેટલાક પ્રદર્શન સુધારણાઓ અને વધુનો સમાવેશ થાય છે.

જેઓ ઓપનએસએસએચ (ઓપન સિક્યુર શેલ) થી અજાણ છે તેઓને તે જાણવું જોઈએ આ એપ્લિકેશનોનો સમૂહ છે જે એન્ક્રિપ્ટેડ સંદેશાઓને મંજૂરી આપે છે નેટવર્ક ઉપર, એસએસએચ પ્રોટોકોલનો ઉપયોગ કરીને. તે સિક્યોર શેલ પ્રોગ્રામના મફત અને ખુલ્લા વિકલ્પ તરીકે બનાવવામાં આવ્યું હતું, જે માલિકીનું સ softwareફ્ટવેર છે.

ઓપનએસએચએચ 9.6 ની મુખ્ય નવી સુવિધાઓ

ઓપનએસએસએચ 9.6 ની આ નવી આવૃત્તિમાં, સરળ પ્રોક્સીજમ્પ અલગ છે, કારણ કે ssh માં અવેજી "%j" ઉમેરવામાં આવી હતી, જે નિર્દિષ્ટ યજમાન નામ સુધી વિસ્તરતી હતી, તેમજ અસ્થિર અથવા અસમર્થિત કમ્પાઇલર ફ્લેગ્સની સુધારેલી શોધ તરીકે. "-fzero-call-used-regs» રણકારમાં.

નવું સંસ્કરણ રજૂ કરે છે તે અન્ય ફેરફાર છે ChannelTimeout ને રૂપરેખાંકિત કરવા માટેનો આધાર ssh માં ઉમેરવામાં આવ્યો છે ક્લાઈન્ટ બાજુ પર, જેનો ઉપયોગ નિષ્ક્રિય ચેનલોને સમાપ્ત કરવા માટે થઈ શકે છે.

વધુમાં, OpenSSH 9.6 માં હસ્તાક્ષર ગાણિતીક નિયમોનું દાણાદાર નિયંત્રણ રજૂ કરવામાં આવ્યું, કારણ કે પ્રોટોકોલ એક્સ્ટેંશન ઉમેરવામાં આવ્યું હતું ડિજિટલ સિગ્નેચર એલ્ગોરિધમ્સ પર ફરીથી વાટાઘાટો કરવા માટે ssh અને sshd વપરાશકર્તા નામ પ્રાપ્ત કર્યા પછી સાર્વજનિક કી પ્રમાણીકરણ માટે. ઉદાહરણ તરીકે, એક્સ્ટેંશનનો ઉપયોગ કરતી વખતે, તમે ઉલ્લેખિત કરો છો તે વપરાશકર્તાઓના સંબંધમાં તમે પસંદગીપૂર્વક અન્ય અલ્ગોરિધમનો ઉપયોગ કરી શકો છો.

તે પણ પ્રકાશિત થયેલ છે PKCS#11 કી લોડ કરતી વખતે પ્રમાણપત્રોને ગોઠવવા માટે ssh-add અને ssh-એજન્ટમાં પ્રોટોકોલ એક્સ્ટેંશન ઉમેર્યું, lo જે PKCS#11 ખાનગી કી સાથે સંકળાયેલ પ્રમાણપત્રોને તમામ OpenSSH ઉપયોગિતાઓમાં ઉપયોગમાં લેવાની મંજૂરી આપે છે જે ssh-એજન્ટને સમર્થન આપે છે, માત્ર ssh ને જ નહીં.

બગ ફિક્સના સંદર્ભમાં, તે ઉલ્લેખિત છે કે નીચેના સુધારાઓ શામેલ છે:

  1. માટે ઉકેલ SSH પ્રોટોકોલમાં નબળાઈ (CVE-2023-48795, ટેરાપિન હુમલો), જે MITM હુમલાને ઓછા સુરક્ષિત પ્રમાણીકરણ અલ્ગોરિધમ્સનો ઉપયોગ કરવા માટે કનેક્શનને પાછું ફેરવવા અને કીબોર્ડ પર કીસ્ટ્રોક વચ્ચેના વિલંબનું વિશ્લેષણ કરીને ઇનપુટને ફરીથી બનાવતા સાઇડ-ચેનલ હુમલાઓ સામે રક્ષણને અક્ષમ કરવાની મંજૂરી આપે છે. હુમલાની પદ્ધતિ એક અલગ સમાચાર લેખમાં વર્ણવવામાં આવી છે.
  2. માટે ઉકેલ ssh ઉપયોગિતામાં નબળાઈ કે જે મનસ્વી શેલ આદેશોને બદલવાની મંજૂરી આપે છે લૉગિન અને હોસ્ટ મૂલ્યો કે જેમાં વિશિષ્ટ અક્ષરો હોય છે તેની હેરફેર કરીને. જો કોઈ હુમલાખોર ssh, ProxyCommand અને LocalCommand ડાયરેક્ટીવ્સ અથવા %u અને %h જેવા વાઈલ્ડકાર્ડ અક્ષરો ધરાવતા "મેચ એક્ઝિક" બ્લોક્સ પર પસાર કરાયેલ લોગિન અને હોસ્ટનામ મૂલ્યોને નિયંત્રિત કરે તો નબળાઈનો ઉપયોગ કરી શકાય છે. ઉદાહરણ તરીકે, ગિટમાં સબમોડ્યુલ્સનો ઉપયોગ કરતી સિસ્ટમો પર ખોટા લૉગિન અને યજમાનને ઓવરરાઇડ કરી શકાય છે, કારણ કે ગિટ યજમાન અને વપરાશકર્તાના નામોમાં વિશિષ્ટ અક્ષરોનો ઉલ્લેખ કરવાનું પ્રતિબંધિત કરતું નથી. સમાન નબળાઈ libssh માં પણ દેખાય છે.
  3. માટે ઉકેલ ssh-એજન્ટમાં ભૂલ જ્યાં, PKCS#11 ખાનગી કીઓ ઉમેરતી વખતે, PKCS#11 ટોકન દ્વારા પરત કરવામાં આવેલી પ્રથમ કી પર જ પ્રતિબંધો લાગુ કરવામાં આવ્યા હતા. આ સમસ્યા નિયમિત ખાનગી કી, FIDO ટોકન્સ અથવા અપ્રતિબંધિત કીને અસર કરતી નથી.

ના અન્ય ફેરફારો કે જે standભા છે આ નવા સંસ્કરણનું:

  • PubkeyAcceptedAlgorithms "મેચ યુઝર" બ્લોકમાં.
  • sshd પ્રક્રિયાના વિશેષાધિકારોને મર્યાદિત કરવા માટે, OpenSolaris આવૃત્તિઓ કે જે getpflags() ઈન્ટરફેસને સમર્થન આપે છે તેનો ઉપયોગ કરે છે. PRIV_XPOLICY PRIV_LIMIT ને બદલે.
  • ssh, sshd, ssh-add અને ssh-keygen માટે PEM PKCS25519 ફોર્મેટમાં ED8 પ્રાઇવેટ કીઝ વાંચવા માટે સપોર્ટ ઉમેરાયો (અગાઉ માત્ર OpenSSH ફોર્મેટ સપોર્ટ કરતું હતું).

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે આ નવા સંસ્કરણ વિશે, તમે વિગતો ચકાસી શકો છો નીચેની લીંક પર જઈને.

લિનક્સ પર ઓપનએસએચ 9.6 કેવી રીતે ઇન્સ્ટોલ કરવું?

જેઓ તેમની સિસ્ટમો પર ઓપનએસએચએચનું આ નવું સંસ્કરણ ઇન્સ્ટોલ કરવામાં સક્ષમ બનવા માટે રસ ધરાવે છે, હમણાં માટે તેઓ તે કરી શકે છે આનો સ્રોત કોડ ડાઉનલોડ કરવો અને તેમના કમ્પ્યુટર પર સંકલન કરી રહ્યા છીએ.

આ એટલા માટે છે કે નવું સંસ્કરણ હજી સુધી મુખ્ય લિનક્સ વિતરણોના ભંડારોમાં સમાવેલ નથી. સ્રોત કોડ મેળવવા માટે, તમે આ કરી શકો છો આગામી લિંક.

ડાઉનલોડ થઈ ગયું, હવે આપણે નીચેના આદેશ સાથે પેકેજને અનઝિપ કરવા જઈશું:

tar -xvf openssh-9.6.tar.gz

અમે બનાવેલ ડિરેક્ટરી દાખલ કરીએ છીએ:

cd openssh-9.6

Y અમે સાથે સંકલન કરી શકો છો નીચેના આદેશો:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.