OpenSSH 9.2 выходит с исправлением 3 уязвимостей и некоторыми улучшениями

OpenSSH

OpenSSH — это набор приложений, которые обеспечивают зашифрованную связь по сети с использованием протокола SSH.

Запуск новая версия открытой реализации клиента и сервера для работы с протоколами SSH 2.0 и SFTP, «ОпенСШ 9.2».

Новая версия исправляет уязвимость, что приводит к двойному освобождению области памяти на этапе предварительной аутентификации. уязвимость влияет только на выпуск OpenSSH 9.1, в предыдущих версиях проблема не проявлялась.

Для создания условий для проявления уязвимости достаточно сменить баннер SSH-клиента на "SSH-2.0-FuTTYSH_9.1p1" добиться настройки флагов "SSH_BUG_CURVE25519PAD" и "SSH_OLD_DHGEX" в зависимости от версии клиента SSH.

После установки этих флагов память для буфера «options.kex_algorithms» освобождается дважды: выполнением функции do_ssh2_kex(), вызывающей compat_kex_proposal(), и выполнением функции do_authentication2(), вызывающей input_userauth_request(), mm_getpwnamallow( ), copy_set_server_options() по цепочке, ансамбль_алгоритмов() и kex_assemble_names().

Считается маловероятным создание работающего эксплойта для уязвимости, так как процесс эксплуатации слишком сложен: современные библиотеки выделения памяти обеспечивают защиту от двойного освобождения памяти, а процесс предварительной аутентификации, в котором есть баг, проходит с пониженными привилегиями в песочнице.

Помимо упомянутой уязвимости, новая версия также исправляет еще две проблемы безопасности:

  • Произошла ошибка при обработке параметра "PermitRemoteOpen", из-за которой первый аргумент игнорировался, если он отличался от значений "any" и "none". Проблема появляется в версиях после OpenSSH 8.7 и приводит к тому, что проверка пропускается, когда указано только одно разрешение.
  • Злоумышленник, контролирующий DNS-сервер, используемый для разрешения имен, может добиться подмены специальных символов (например, «*») в файлах известных хостов, если в конфигурации включены параметры CanonicalizeHostname и CanonicalizePermittedCNAMEs, а резолвер не проверяет исправление DNS. ответы сервера. Атака считается маловероятной, поскольку возвращаемые имена должны соответствовать условиям, указанным в CanonicalizePermittedCNAME.

Что нового в OpenSSH 9.2

Из изменений, которые были внесены в OpenSSH 9.2, выделяется то, что добавил конфигурациюнг ВключитьEscapeКомандная строка a ssh_config контролировать, будет ли обработка на стороне клиента управляющей последовательности "~C" всякий раз, когда включена командная строка. По умолчанию обработка "~C" отключена. чтобы разрешить более строгую песочницу, которая может нарушить работу систем, использующих «~ C» для переадресации портов во время выполнения.

Это было добавлена ​​директива ChannelTimeout в sshd_config для sshd установить тайм-аут простоя канала (Каналы, на которых за указанное в политике время не обнаружено трафика, будут автоматически закрыты.) Трафик сеанса, X11, агента и перенаправления может иметь разные тайм-ауты.

Из другие изменения:

  • В sshd_config для sshd добавлена ​​директива UnusedConnectionTimeout, которая позволяет установить тайм-аут для завершения соединений от клиентов, у которых не было активных каналов в течение определенного времени.
  • Добавлен параметр «-V» для sshd для отображения версии, аналогичной параметру клиента ssh.
  • Добавлена ​​строка «host» в вывод «ssh -G», чтобы отразить значение аргумента имени хоста.
  • Добавлен параметр «-X» для scp и sftp для управления параметрами SFTP, такими как размер буфера копирования и количество ожидающих запросов.
  • ssh-keyscan позволяет сканировать целые диапазоны CIDR-адресов, например, «ssh-keyscan 192.168.0.0/24».

В конце концов если вам интересно узнать об этом больше об этой новой версии вы можете проверить подробности перейдя по следующей ссылке.

Как установить OpenSSH 9.2 в Linux?

Для тех, кто заинтересован в возможности установить эту новую версию OpenSSH в своих системах, пока они могут это сделать скачивая исходный код этого и выполняя компиляцию на своих компьютерах.

Это связано с тем, что новая версия еще не включена в репозитории основных дистрибутивов Linux. Чтобы получить исходный код, вы можете сделать это из следующую ссылку.

Готово, Теперь мы собираемся распаковать пакет с помощью следующей команды:

tar -xvf openssh-9.2.tar.gz

Входим в созданный каталог:

cd openssh-9.2

Y мы можем скомпилировать с следующие команды:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

2 комментариев, оставьте свой

Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.

  1.   Хуан без страха сказал

    "В спешке, спешу?"…

    1.    Даркризт сказал

      Ну, я вынимаю их, хе-хе.

      Спасибо, что посмотрели.