ОпенССХ 9.2 стиже исправљајући 3 рањивости и са неким побољшањима

ОпенССХ

ОпенССХ је скуп апликација које омогућавају шифровану комуникацију преко мреже, користећи ССХ протокол.

Покретање нова верзија отворене имплементације клијента и сервера за рад са ССХ 2.0 и СФТП протоколима, „ОпенССХ 9.2“.

Нова верзија поправља рањивост, што доводи до двоструког ослобађања меморијске области у фази пре-аутентификације. рањивост утиче само на издавање ОпенССХ 9.1, у претходним верзијама проблем се не појављује.

Да би се створили услови за испољавање рањивости, довољно је променити банер ССХ клијента у „ССХ-2.0-ФуТТИСХ_9.1п1“ да би се постигла конфигурација заставица „ССХ_БУГ_ЦУРВЕ25519ПАД“ и „ССХ_ОЛД_ДХГЕКС“, у зависности од верзије ССХ клијента.

Након постављања ових заставица, меморија за бафер "оптионс.кек_алгоритхмс" се ослобађа два пута: извршавањем функције до_ссх2_кек() која позива цомпат_кек_пропосал() и извршавањем функције до_аутхентицатион2() која позива инпут_усераутх_рекуест(на ммал_рекуест(), ), цопи_сет_сервер_оптионс() дуж ланца, енсембле_алгоритхмс() и кек_ассембле_намес().

Сматра се да је мало вероватно да ће створити радну експлоатацију за рањивост, пошто је процес експлоатације сувише компликован: модерне библиотеке за додељивање меморије обезбеђују заштиту од двоструког ослобађања меморије, а процес пре-аутентификације, у којем постоји грешка, ради са смањеним привилегијама у сандбоку.

Поред поменуте рањивости, нова верзија такође поправља још два безбедносна проблема:

  • Дошло је до грешке приликом обраде поставке „ПермитРемотеОпен“, због чега је први аргумент занемарен ако се разликује од вредности „било који“ и „ноне“. Проблем се појављује у верзијама након ОпенССХ 8.7 и узрокује да се провера прескочи када је наведена само једна дозвола.
  • Нападач који контролише ДНС сервер који се користи за решавање имена може да постигне замену специјалних знакова (на пример, „*“) у познатим датотекама хоста ако су опције ЦаноницализеХостнаме и ЦаноницализеПермиттедЦНАМЕс омогућене у конфигурацији и разрешивач не верификује исправку ДНС-а одговори сервера. Сматра се да је мало вероватно да ће напад успети јер враћена имена морају одговарати условима наведеним преко ЦаноницализеПермиттедЦНАМЕ.

Шта је ново у ОпенССХ 9.2

Од промена које су направљене у ОпенССХ 9.2 истиче се да додао конфигурацијуна ЕнаблеЕсцапеЦоммандлине a ссх_цонфиг да контролише да ли се обрађује на страни клијента "~Ц" излазне секвенце кад год је командна линија омогућена. Подразумевано, "~Ц" обрада је сада онемогућена да би се омогућило строжије сандбокинг, што би могло да поквари системе који користе „~Ц“ за прослеђивање портова у току рада

Било је додата ЦханнелТимеоут директива на ссхд_цонфиг за ссхд да подесите временско ограничење за неактивност канала (Канали на којима није откривен саобраћај током времена наведеног у политици биће аутоматски затворени.) Саобраћај сесије, Кс11, агента и преусмеравања могу имати различита временска ограничења.

Оф тхе остале промене:

  • Додата је директива УнуседЦоннецтионТимеоут у ссхд_цонфиг за ссхд, која вам омогућава да поставите временско ограничење за прекид конекција са клијената који нису имали активне канале одређено време.
  • Додата је опција "-В" у ссхд да прикаже верзију сличну опцији ссх клијента.
  • Додао је стринг „хост“ у излаз „ссх -Г“ да одражава вредност аргумента имена хоста.
  • Додата је опција "-Кс" у сцп и сфтп за контролу СФТП параметара као што су величина бафера за копирање и број захтева на чекању.
  • ссх-кеисцан вам омогућава да скенирате читав низ ЦИДР адреса, на пример, „ссх-кеисцан 192.168.0.0/24“.

Коначно ако сте заинтересовани да сазнате више о томе о овој новој верзији можете погледати детаље одласком на следећу везу.

Како инсталирати ОпенССХ 9.2 на Линук?

За оне који су заинтересовани за могућност инсталирања ове нове верзије ОпенССХ-а на своје системе, за сада то могу преузимајући изворни код овог и изводећи компилацију на својим рачунарима.

То је зато што нова верзија још увек није укључена у спремишта главних Линук дистрибуција. Да бисте добили изворни код, то можете учинити са следећи линк.

Завршено преузимање, сада ћемо распаковати пакет следећом наредбом:

tar -xvf openssh-9.2.tar.gz

Улазимо у креирани директоријум:

cd openssh-9.2

Y можемо саставити са следеће наредбе:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. Odgovorni za podatke: AB Internet Networks 2008 SL
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.

  1.   Хуан без страха дијо

    "У журби?"…

    1.    Даркцризт дијо

      Па, вадим их, хехе.

      Хвала на опсервацији.