OpenSSH 9.2 kommer och korrigerar 3 sårbarheter och med några förbättringar

openssh

OpenSSH är en uppsättning applikationer som tillåter krypterad kommunikation över ett nätverk, med hjälp av SSH-protokollet.

Lanseringen av den nya versionen av den öppna implementeringen av klient och server för att fungera med SSH 2.0 och SFTP-protokoll, "OpenSSH 9.2".

Den nya versionen åtgärdar en sårbarhet, vilket leder till dubbel frigöring av ett minnesområde i förautentiseringsstadiet. sårbarhet påverkar endast utgåvan av OpenSSH 9.1, i tidigare versioner visas inte problemet.

För att skapa förutsättningar för manifestationen av en sårbarhet räcker det att ändra bannern för SSH-klienten till "SSH-2.0-FuTTYSH_9.1p1" för att uppnå konfigurationen av flaggorna "SSH_BUG_CURVE25519PAD" och "SSH_OLD_DHGEX", beroende på version av SSH-klienten.

Efter att ha ställt in dessa flaggor frigörs minnet för bufferten "options.kex_algorithms" två gånger: genom att köra funktionen do_ssh2_kex() som anropar compat_kex_proposal() och genom att köra funktionen do_authentication2() som anropar input_userauth_request( ), mm_getpwnamallow(pwnamallow) ), copy_set_server_options() längs kedjan, ensemble_algorithms() och kex_assemble_names().

Det anses osannolikt att skapa en fungerande exploatering för sårbarheten, eftersom exploateringsprocessen är för komplicerad: moderna minnesallokeringsbibliotek ger skydd mot dubbel frigöring av minne, och förautentiseringsprocessen, där det finns en bugg, körs med reducerade privilegier i en sandlåda.

Förutom den nämnda sårbarheten, den nya versionen fixar även ytterligare två säkerhetsproblem:

  • Ett fel inträffade vid bearbetning av "PermitRemoteOpen"-inställningen, vilket gjorde att det första argumentet ignorerades om det skiljer sig från värdena "any" och "none". Problemet dyker upp i versioner efter OpenSSH 8.7 och gör att kontrollen hoppas över när endast en behörighet anges.
  • En angripare som kontrollerar DNS-servern som används för att lösa namn kan ersätta specialtecken (till exempel "*") i kända värdfiler om alternativen CanonicalizeHostname och CanonicalizePermittedCNAMEs är aktiverade i konfigurationen och resolvern inte verifierar korrigeringen av DNS serversvar. Attacken anses osannolikt att lyckas eftersom namnen som returneras måste matcha de villkor som anges via CanonicalizePermittedCNAME.

Vad är nytt i OpenSSH 9.2

Av ändringarna som gjordes i OpenSSH 9.2 sticker det ut att lagt till en konfigurationEnableEscapeCommandline a ssh_config för att kontrollera om bearbetning på klientsidan av "~C" escape-sekvensen närhelst kommandoraden är aktiverad. Som standard är "~C"-behandling nu inaktiverad för att tillåta striktare sandboxning, vilket kan bryta system som använder "~C" för portvidarebefordran under körning

Den har det lade till ChannelTimeout-direktivet till sshd_config för sshd för att ställa in timeout för inaktiv kanal (Kanaler där ingen trafik har upptäckts under den tid som anges i policyn stängs automatiskt.) Sessions-, X11-, agent- och omdirigeringstrafik kan ha olika tidsgränser.

Av andra ändringar:

  • Lade till ett UnusedConnectionTimeout-direktiv till sshd_config för sshd, vilket låter dig ställa in en timeout för att avsluta anslutningar från klienter som inte har haft några aktiva kanaler under en viss tid.
  • Lade till alternativet "-V" till sshd för att visa en version som liknar ssh-klientalternativet.
  • Lade till strängen "host" till utgången av "ssh -G" för att återspegla värdet på värdnamnargumentet.
  • Lade till alternativet "-X" till scp och sftp för att kontrollera SFTP-parametrar som kopieringsbuffertstorlek och antal väntande förfrågningar.
  • ssh-keyscan låter dig skanna hela intervall av CIDR-adresser, till exempel "ssh-keyscan 192.168.0.0/24".

Slutligen om du är intresserad av att veta mer om det om den här nya versionen kan du kontrollera detaljerna genom att gå till följande länk.

Hur installerar jag OpenSSH 9.2 på Linux?

För dem som är intresserade av att kunna installera den här nya versionen av OpenSSH på sina system, för nu kan de göra det ladda ner källkoden för detta och utför kompilering på sina datorer.

Detta beror på att den nya versionen ännu inte har inkluderats i förvaren för de viktigaste Linux-distributionerna. För att få källkoden kan du göra från följande länk.

Gjorde nedladdningen, nu ska vi packa upp paketet med följande kommando:

tar -xvf openssh-9.2.tar.gz

Vi går in i den skapade katalogen:

cd openssh-9.2

Y vi kan sammanställa med följande kommandon:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Juan utan rädsla sade

    "Har bråttom?"…

    1.    darkcrizt sade

      Jag tar ut dem, hehe.

      Tack för observationen.