OpenSSH 9.2 kommer for å korrigere 3 sårbarheter og med noen forbedringer

openssh

OpenSSH er et sett med applikasjoner som tillater kryptert kommunikasjon over et nettverk, ved hjelp av SSH-protokollen.

Lanseringen av den nye versjonen av den åpne implementeringen av klient og server for å fungere med SSH 2.0 og SFTP-protokoller, "OpenSSH 9.2".

Den nye versjonen fikser en sårbarhet, noe som fører til dobbel frigjøring av et minneområde i pre-autentiseringsstadiet. sårbarhet påvirker bare utgivelsen av OpenSSH 9.1, i tidligere versjoner vises ikke problemet.

For å skape forhold for manifestasjon av en sårbarhet, er det nok å endre banneret til SSH-klienten til "SSH-2.0-FuTTYSH_9.1p1" for å oppnå konfigurasjonen av flaggene "SSH_BUG_CURVE25519PAD" og "SSH_OLD_DHGEX", avhengig av versjonen av SSH-klienten.

Etter å ha satt disse flaggene, frigjøres minnet for "options.kex_algorithms"-bufferen to ganger: ved å utføre do_ssh2_kex()-funksjonen, som kaller compat_kex_proposal(), og ved å utføre do_authentication2()-funksjonen, som kaller input_userauth_request( ), mm_getpwnamallow(pwnamallow) ), copy_set_server_options() langs kjeden, ensemble_algorithms() og kex_assemble_names().

Det anses som usannsynlig å skape en fungerende utnyttelse for sårbarheten, siden utnyttelsesprosessen er for komplisert: moderne minneallokeringsbiblioteker gir beskyttelse mot dobbel frigjøring av minne, og forhåndsautentiseringsprosessen, der det er en feil, kjører med reduserte rettigheter i en sandkasse.

I tillegg til den nevnte sårbarheten, den nye versjonen løser også ytterligere to sikkerhetsproblemer:

  • Det oppstod en feil under behandling av "PermitRemoteOpen"-innstillingen, noe som førte til at det første argumentet ble ignorert hvis det er forskjellig fra verdiene "any" og "none". Problemet dukker opp i versjoner etter OpenSSH 8.7 og fører til at kontrollen hoppes over når bare én tillatelse er spesifisert.
  • En angriper som kontrollerer DNS-serveren som brukes til å løse navn, kan erstatte spesialtegn (for eksempel "*") i kjente vertsfiler hvis alternativene CanonicalizeHostname og CanonicalizePermittedCNAMEs er aktivert i konfigurasjonen og resolveren ikke bekrefter korrigeringen av DNS serversvar. Angrepet anses som usannsynlig å lykkes ettersom navnene som returneres må samsvare med betingelsene spesifisert via CanonicalizePermittedCNAME.

Hva er nytt i OpenSSH 9.2

Av endringene som ble gjort i OpenSSH 9.2 skiller det seg ut lagt til en konfigurasjonEnableEscapeCommandline a ssh_config for å kontrollere om behandling på klientsiden av "~C" escape-sekvensen når kommandolinjen er aktivert. Som standard er "~C"-behandling nå deaktivert for å tillate strengere sandboksing, noe som kan ødelegge systemer som bruker "~C" for portvideresending under kjøring

Det har vært lagt til ChannelTimeout-direktivet til sshd_config for sshd for å angi tidsavbrudd for inaktiv kanal (Kanaler der det ikke er oppdaget trafikk i løpet av den tiden som er angitt i retningslinjene, blir automatisk stengt.) Økt-, X11-, agent- og omdirigeringstrafikk kan ha forskjellige tidsavbrudd.

Av andre endringer:

  • Lagt til et UnusedConnectionTimeout-direktiv til sshd_config for sshd, som lar deg sette en timeout for å avslutte tilkoblinger fra klienter som ikke har hatt noen aktive kanaler i en viss tid.
  • Lagt til alternativet "-V" til sshd for å vise en versjon som ligner på ssh-klientalternativet.
  • Lagt til strengen "host" til utdataene til "ssh -G" for å gjenspeile verdien til vertsnavnargumentet.
  • Lagt til "-X"-alternativet til scp og sftp for å kontrollere SFTP-parametere som kopibufferstørrelse og antall ventende forespørsler.
  • ssh-keyscan lar deg skanne hele rekker av CIDR-adresser, for eksempel "ssh-keyscan 192.168.0.0/24".

Endelig hvis du er interessert i å vite mer om det om denne nye versjonen, kan du sjekke detaljene ved å gå til følgende lenke.

Hvordan installerer jeg OpenSSH 9.2 på Linux?

For de som er interessert i å kunne installere denne nye versjonen av OpenSSH på sine systemer, for nå kan de gjøre det laste ned kildekoden til dette og utføre samlingen på datamaskinene sine.

Dette er fordi den nye versjonen ennå ikke er inkludert i repositoriene til de viktigste Linux-distribusjonene. For å få kildekoden, kan du gjøre det fra følgende link.

Gjort nedlastingen, nå skal vi pakke ut pakken med følgende kommando:

tar -xvf openssh-9.2.tar.gz

Vi går inn i den opprettede katalogen:

cd openssh-9.2

Y vi kan kompilere med følgende kommandoer:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: AB Internet Networks 2008 SL
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Juan uten frykt sa

    "Har det travelt?"…

    1.    darkcrizt sa

      Vel, jeg tar dem ut, hehe.

      Takk for observasjonen.