OpenSSH 9.2 arriveert en corrigeert 3 kwetsbaarheden en met enkele verbeteringen

openssh

OpenSSH is een set applicaties die versleutelde communicatie over een netwerk mogelijk maken, met behulp van het SSH-protocol.

De lancering van de nieuwe versie van de open implementatie van client en server om te werken met SSH 2.0- en SFTP-protocollen, "OpenSSH 9.2".

De nieuwe versie lost een kwetsbaarheid op, wat leidt tot het dubbel vrijmaken van een geheugengebied in de pre-authenticatiefase. kwetsbaarheid heeft alleen invloed op de release van OpenSSH 9.1, in eerdere versies doet het probleem zich niet voor.

Om voorwaarden te creëren voor de manifestatie van een kwetsbaarheid, volstaat het om de banner van de SSH-client te wijzigen in "SSH-2.0-FuTTYSH_9.1p1" om de configuratie van de vlaggen "SSH_BUG_CURVE25519PAD" en "SSH_OLD_DHGEX" te bereiken, afhankelijk van de versie van de SSH-client.

Nadat deze vlaggen zijn ingesteld, wordt het geheugen voor de "options.kex_algorithms"-buffer tweemaal vrijgegeven: door de functie do_ssh2_kex() uit te voeren, die compat_kex_proposal() aanroept, en door de functie do_authentication2() uit te voeren, die input_userauth_request( ), mm_getpwnamallow( ), copy_set_server_options() langs de keten, ensemble_algorithms() en kex_assemble_names().

Het wordt onwaarschijnlijk geacht dat er een werkende exploit voor de kwetsbaarheid wordt gemaakt, omdat het exploitatieproces te gecompliceerd is: moderne geheugentoewijzingsbibliotheken bieden bescherming tegen dubbele vrijgave van geheugen, en het pre-authenticatieproces, waarin een bug zit, wordt met verminderde rechten in een sandbox uitgevoerd.

Naast de genoemde kwetsbaarheid is de nieuwe versie lost ook nog twee beveiligingsproblemen op:

  • Er is een fout opgetreden bij het verwerken van de instelling "PermitRemoteOpen", waardoor het eerste argument werd genegeerd als het afwijkt van de waarden "any" en "none". Het probleem doet zich voor in versies na OpenSSH 8.7 en zorgt ervoor dat de controle wordt overgeslagen wanneer slechts één machtiging is opgegeven.
  • Een aanvaller die de DNS-server beheert die wordt gebruikt om namen om te zetten, kan de vervanging van speciale tekens (bijvoorbeeld "*") in bekende hosts-bestanden tot stand brengen als de opties CanonicalizeHostname en CanonicalizePermittedCNAMEs zijn ingeschakeld in de configuratie en de resolver de correctie van DNS niet verifieert server reacties. Het wordt onwaarschijnlijk geacht dat de aanval zal slagen, aangezien de geretourneerde namen moeten voldoen aan de voorwaarden die zijn opgegeven via CanonicalizePermittedCNAME.

Wat is er nieuw in OpenSSH 9.2

Van de wijzigingen die zijn aangebracht in OpenSSH 9.2 valt dat op een configuratie toegevoegdAan Schakel EscapeCommandline in a ssh_config om te bepalen of client-side verwerking van de "~C" escape-reeks wanneer de opdrachtregel is ingeschakeld. Standaard is "~C"-verwerking nu uitgeschakeld om striktere sandboxing mogelijk te maken, wat systemen zou kunnen breken die "~C" gebruiken voor port forwarding tijdens runtime

Het heeft ChannelTimeout-richtlijn toegevoegd naar sshd_config voor sshd om de time-out voor inactiviteit van het kanaal in te stellen (Kanalen waarop geen verkeer is gedetecteerd gedurende de tijd die is opgegeven in het beleid, worden automatisch gesloten.) Sessie-, X11-, agent- en omleidingsverkeer kunnen verschillende time-outs hebben.

Van de andere wijzigingen:

  • Een UnusedConnectionTimeout-richtlijn toegevoegd aan sshd_config voor sshd, waarmee u een time-out kunt instellen voor het verbreken van verbindingen van clients die gedurende een bepaalde tijd geen actieve kanalen hebben gehad.
  • De optie "-V" toegevoegd aan sshd om een ​​versie weer te geven die vergelijkbaar is met de ssh-clientoptie.
  • De tekenreeks "host" is toegevoegd aan de uitvoer van "ssh -G" om de waarde van het argument hostnaam weer te geven.
  • De optie "-X" toegevoegd aan scp en sftp om SFTP-parameters te beheren, zoals de grootte van de kopieerbuffer en het aantal lopende verzoeken.
  • Met ssh-keyscan kunt u hele reeksen CIDR-adressen scannen, bijvoorbeeld "ssh-keyscan 192.168.0.0/24".

Eindelijk als u er meer over wilt weten over deze nieuwe versie kunt u de details bekijken door naar de volgende link te gaan.

Hoe installeer ik OpenSSH 9.2 op Linux?

Voor degenen die geïnteresseerd zijn om deze nieuwe versie van OpenSSH op hun systemen te kunnen installeren, voor nu kunnen ze het doen het downloaden van de broncode van deze en het uitvoeren van de compilatie op hun computers.

Dit komt doordat de nieuwe versie nog niet is opgenomen in de repositories van de belangrijkste Linux-distributies. Om de broncode te krijgen, kunt u doen vanuit de volgende koppeling.

Klaar met downloaden, nu gaan we het pakket uitpakken met het volgende commando:

tar -xvf openssh-9.2.tar.gz

We gaan de aangemaakte directory binnen:

cd openssh-9.2

Y waarmee we kunnen compileren de volgende commando's:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Juan zonder angst zei

    "Haast hebben?"…

    1.    donkere crizt zei

      Nou, ik haal ze er wel uit, hehe.

      Bedankt voor de observatie.