OpenSSH 9.3-opdatering met sekuriteitsoplossings

Die vrystelling van OpenSSH 9.3 is gepubliseer, 'n oop implementering van 'n kliënt en bediener om die SSH 2.0- en SFTP-protokolle te gebruik. Die nuwe weergawe stel sekuriteitsprobleme reg:

  • 'n Logiese fout is in die ssh-add-nutsding bespeur, waardeur, wanneer sleutels vir slimkaarte by ssh-agent gevoeg is, die beperkings wat gespesifiseer is met die "ssh-add -h"-opsie nie aan die agent oorgedra is nie. As gevolg hiervan is 'n sleutel by die agent gevoeg, waarvoor geen beperkings toegepas is nie, wat slegs verbindings vanaf sekere gashere toelaat.
  • 'n Kwesbaarheid is in die ssh-nutsding geïdentifiseer wat kan lei tot die lees van data vanaf die stapelarea buite die toegewese buffer wanneer spesiaal geformateerde DNS-antwoorde verwerk word, indien die VerifyHostKeyDNS-instelling in die konfigurasielêer geaktiveer is. Die probleem is in die ingeboude implementering van die getrrsetbyname()-funksie, wat gebruik word in draagbare weergawes van OpenSSH wat saamgestel is sonder om die eksterne ldns-biblioteek (-with-ldns) te gebruik en op stelsels met standaardbiblioteke wat nie die getrrsetbyname( ondersteun nie) ) bel. Die moontlikheid van uitbuiting van die kwesbaarheid, anders as om 'n ontkenning van diens aan die ssh-kliënt te begin, word as onwaarskynlik beoordeel.

Boonop kan u 'n kwesbaarheid opmerk in die libskey-biblioteek wat in OpenBSD ingesluit is, wat in OpenSSH gebruik word. Die probleem is sedert 1997 teenwoordig en kan 'n stapelbufferoorloop veroorsaak wanneer spesiaal geformateerde gasheername verwerk word. Daar word kennis geneem dat ten spyte van die feit dat die manifestasie van die kwesbaarheid op afstand via OpenSSH geïnisieer kan word, die kwesbaarheid in die praktyk nutteloos is, aangesien die naam van die aangeval gasheer (/etc/hostname) meer as moet bevat om homself te manifesteer. 126 karakters, en die buffer kan slegs oorloop met karakters met nul kode ('\0').

Nie-sekuriteitsveranderinge sluit in:

  • Bygevoeg ondersteuning vir die "-Ohashalg=sha1|sha256" parameter by ssh-keygen en ssh-keyscan om die SSHFP nugget vertoonalgoritme te kies.
  • sshd het 'n "-G" opsie bygevoeg om die aktiewe konfigurasie te ontleed en te vertoon sonder om private sleutels te probeer laai en sonder om bykomende kontrole uit te voer, wat jou toelaat om die konfigurasie te kontroleer in die stadium voor sleutelgenerering en die kontrole deur onbevoorregte gebruikers uit te voer.
  • sshd verbeter isolasie op die Linux-platform deur die seccomp- en seccomp-bpf-stelseloproepfiltreermeganismes te gebruik. Vlae vir mmap, madvise en futex is by die lys van toegelate stelseloproepe gevoeg.

Bron: opennet.ru

Voeg 'n opmerking