OpenSSH 9.2 が到着し、3 つの脆弱性が修正され、いくつかの改善が行われました

opensshの

OpenSSH は、SSH プロトコルを使用して、ネットワーク上で暗号化された通信を可能にする一連のアプリケーションです。

の発売 SSH 2.0 および SFTP プロトコルで動作するクライアントとサーバーのオープン実装の新しいバージョン、 「OpenSSH 9.2」。

新しいバージョン 脆弱性を修正これにより、認証前段階でメモリ領域が二重に解放されます。 脆弱性 OpenSSH 9.1 のリリースにのみ影響します。、以前のバージョンでは問題は発生しません。

脆弱性が顕在化する条件を作成するには、SSH クライアントのバナーを「SSH-2.0-FuTTYSH_9.1p1」に変更して、バージョンに応じてフラグ「SSH_BUG_CURVE25519PAD」および「SSH_OLD_DHGEX」を設定するだけで十分です。 SSH クライアントの。

これらのフラグを設定した後、「options.kex_algorithms」バッファのメモリは 2 回解放されます。compat_kex_proposal() を呼び出す do_ssh2_kex() 関数を実行することと、input_userauth_request( ) を呼び出す do_authenticationXNUMX() 関数を実行することによって、mm_getpwnamallow( )、チェーンに沿った copy_set_server_options()、ensemble_algorithms() および kex_assembly_names()。

脆弱性を悪用する有効なエクスプロイトを作成する可能性は低いと考えられています。 悪用プロセスが複雑すぎるためです。最新のメモリ割り当てライブラリは、メモリの二重解放に対する保護を提供し、バグがある事前認証プロセスは、サンドボックスで制限された権限で実行されます。

上記の脆弱性に加えて、新しいバージョン さらにXNUMXつのセキュリティ問題も修正:

  • 「PermitRemoteOpen」設定の処理中にエラーが発生しました。これにより、値「any」および「none」と異なる場合、最初の引数が無視されました。 この問題は OpenSSH 8.7 以降のバージョンで発生し、権限が XNUMX つしか指定されていない場合にチェックがスキップされます。
  • 構成で CanonicalizeHostname および CanonicalizePermittedCNAMEs オプションが有効になっていて、リゾルバーが DNS の修正を検証しない場合、名前解決に使用される DNS サーバーを制御する攻撃者は、既知のホスト ファイルで特殊文字 ("*" など) の置換を達成できます。サーバーの応答。 返される名前は CanonicalizePermittedCNAME で指定された条件と一致する必要があるため、攻撃が成功する可能性は低いと見なされます。

OpenSSH 9.2 の新機能

OpenSSH 9.2 で行われた変更の中で際立っているのは、 構成を追加しましたオン EnableEscapeコマンドライン a ssh_config クライアント側で処理するかどうかを制御する コマンドラインが有効になっているときはいつでも「~C」エスケープシーケンスの。 デフォルトでは、「~C」処理は無効になっています 実行時にポート転送に「~C」を使用するシステムが壊れる可能性がある、より厳密なサンドボックスを許可する

それはそうだった ChannelTimeout ディレクティブを追加 sshd_config へ sshd でチャネルのアイドル タイムアウトを設定する (ポリシーで指定された時間トラフィックが検出されなかったチャネルは、自動的に閉じられます。) セッション、X11、エージェント、およびリダイレクト トラフィックは、異なるタイムアウトを持つことができます。

その他の変更:

  • UnusedConnectionTimeout ディレクティブを sshd の sshd_config に追加しました。これにより、アクティブなチャネルが一定時間存在しないクライアントからの接続を終了するためのタイムアウトを設定できます。
  • ssh クライアント オプションと同様のバージョンを表示するために、sshd に「-V」オプションを追加しました。
  • ホスト名引数の値を反映するために、文字列「host」を「ssh -G」の出力に追加しました。
  • scp および sftp に「-X」オプションを追加して、コピー バッファ サイズや保留中のリクエスト数などの SFTP パラメータを制御します。
  • ssh-keyscan を使用すると、「ssh-keyscan 192.168.0.0/24」など、CIDR アドレスの範囲全体をスキャンできます。

最後に あなたがそれについてもっと知りたいのなら この新バージョンについては、詳細を確認できます 次のリンクにアクセスしてください。

LinuxにOpenSSH9.2をインストールするにはどうすればよいですか?

この新しいバージョンのOpenSSHをシステムにインストールできるようにすることに関心がある人は、 今のところ彼らはそれを行うことができます これのソースコードをダウンロードして コンピューターでコンパイルを実行します。

これは、新しいバージョンがメインのLinuxディストリビューションのリポジトリにまだ含まれていないためです。 ソースコードを取得するには、 次のリンク.

ダウンロードを完了し、 次に、次のコマンドを使用してパッケージを解凍します。

tar -xvf openssh-9.2.tar.gz

作成したディレクトリに入ります。

cd openssh-9.2

Y でコンパイルできます 次のコマンド:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:AB Internet Networks 2008 SL
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   恐れずにフアン

    「お急ぎですか?」…

    1.    ダーククライスト

      まあ、私はそれらを取り出します、へへ。

      見てくれてありがとう。