የ OpenSSH 9.6 ተጋላጭነቶችን በማስወገድ መልቀቅ

የSSH 9.6 እና SFTP ፕሮቶኮሎችን ለመጠቀም የደንበኛ እና አገልጋይ ክፍት ትግበራ የሆነው OpenSSH 2.0 ታትሟል። አዲሱ ስሪት ሶስት የደህንነት ችግሮችን ያስተካክላል፡-

  • በኤስኤስኤች ፕሮቶኮል (CVE-2023-48795፣ "ቴራፒን" ጥቃት) ውስጥ ያለ ተጋላጭነት፣ የ MITM ጥቃት ግንኙነቱን መልሶ እንዲያሽከረክር የሚያስችለው ደህንነታቸው ያልተጠበቁ የማረጋገጫ ስልተ ቀመሮችን ለመጠቀም እና በመካከላቸው ያሉ መዘግየቶችን በመተንተን ግብአትን ከሚፈጥሩ የጎን ቻናል ጥቃቶች ጥበቃን ያሰናክላል። በቁልፍ ሰሌዳው ላይ የቁልፍ ጭነቶች . የጥቃት ዘዴው በተለየ የዜና ዘገባ ውስጥ ተገልጿል.
  • ልዩ ቁምፊዎችን የያዙ የመግቢያ እና የአስተናጋጅ እሴቶችን በመጠቀም የዘፈቀደ የሼል ትዕዛዞችን ለመተካት የሚያስችል በ ssh መገልገያ ውስጥ ያለ ተጋላጭነት። አንድ አጥቂ የመግቢያ እና የአስተናጋጅ ስም እሴቶችን ወደ ssh፣ ProxyCommand እና LocalCommand መመሪያዎች ወይም "match exec" ብሎኮችን እንደ %u እና %h ያሉ የዱር ምልክቶችን ከያዙ ተጋላጭነቱን መጠቀም ይቻላል። ለምሳሌ፣ ትክክል ያልሆነ መግቢያ እና አስተናጋጅ በጂት ውስጥ ንዑስ ሞጁሎችን በሚጠቀሙ ስርዓቶች ሊተካ ይችላል፣ Git በአስተናጋጁ እና የተጠቃሚ ስሞች ውስጥ ልዩ ቁምፊዎችን መግለጽ ስለማይከለክል። ተመሳሳይ ተጋላጭነት በlibssh ውስጥም ይታያል።
  • PKCS#11 የግል ቁልፎችን ሲጨምሩ በPKCS#11 ማስመሰያ በተመለሰው የመጀመሪያው ቁልፍ ላይ ብቻ ገደቦች የተተገበሩበት በssh-agent ውስጥ ስህተት ነበር። ጉዳዩ በመደበኛ የግል ቁልፎች፣ FIDO ቶከኖች ወይም ያልተገደቡ ቁልፎች ላይ ተጽዕኖ አያሳርፍም።

ሌሎች ለውጦች፡-

  • የ% j ምትክ ወደ ssh ታክሏል፣ በProxyJump መመሪያ በኩል ወደተገለጸው የአስተናጋጅ ስም እየሰፋ።
  • ssh የ ChannelTimeoutን በደንበኛው በኩል ለማቀናበር ድጋፍን አክሏል፣ ይህም እንቅስቃሴ-አልባ ቻናሎችን ለማቋረጥ ሊያገለግል ይችላል።
  • ED25519 የግል ቁልፎችን በPEM PKCS8 ቅርጸት ወደ ssh፣ sshd፣ ssh-add እና ssh-keygen ለማንበብ ድጋፍ ታክሏል (ከዚህ ቀደም OpenSSH ቅርጸት ብቻ ይደገፋል)።
  • የተጠቃሚ ስም ከተቀበለ በኋላ ለህዝብ ቁልፍ ማረጋገጫ የዲጂታል ፊርማ ስልተ ቀመሮችን እንደገና ለመደራደር የፕሮቶኮል ቅጥያ ወደ ssh እና sshd ታክሏል። ለምሳሌ፣ ቅጥያውን በመጠቀም፣ በ"Match user" ብሎክ ውስጥ PubkeyAcceptedAlgorithmsን በመጥቀስ ከተጠቃሚዎች ጋር በተገናኘ ሌሎች ስልተ ቀመሮችን በመምረጥ መጠቀም ይችላሉ።
  • የፕሮቶኮል ቅጥያ ወደ ssh-add ታክሏል እና PKCS#11 ቁልፎችን ሲጫኑ የምስክር ወረቀቶችን ለማዘጋጀት ssh-agent ታክሏል፣ ይህም ከPKCS#11 የግል ቁልፎች ጋር የተቆራኙ የምስክር ወረቀቶች sshን ብቻ ሳይሆን sshን በሚደግፉ በሁሉም የOpenSSH መገልገያዎች ላይ እንዲውሉ ይፈቅዳል።
  • እንደ "-fzero-call-used-regs" በclung ውስጥ የማይደገፉ ወይም ያልተረጋጉ የአቀናባሪ ባንዲራዎችን ማግኘት የተሻሻለ።
  • የsshd ሂደት ልዩ መብቶችን ለመገደብ የGetpflags() በይነገጽን የሚደግፉ የOpenSolaris ስሪቶች ከPRIV_LIMIT ይልቅ የPRIV_XPOLICY ሁነታን ይጠቀማሉ።

ምንጭ: opennet.ru

አስተያየት ያክሉ