Təhlükəsizlik düzəlişləri ilə OpenSSH 9.3 yeniləməsi

SSH 9.3 və SFTP protokolları üzərində işləmək üçün müştəri və serverin açıq tətbiqi olan OpenSSH 2.0-ün buraxılışı dərc edilmişdir. Yeni versiya təhlükəsizlik problemlərini həll edir:

  • ssh-add yardım proqramında məntiqi xəta müəyyən edilib, buna görə ssh-agent-ə smartkart açarları əlavə edilərkən “ssh-add -h” seçimindən istifadə etməklə müəyyən edilmiş məhdudiyyətlər agentə ötürülməyib. Nəticədə agentə bir açar əlavə edildi, onun üçün məhdudiyyətlər tətbiq edilməyib və yalnız müəyyən hostlardan bağlantılara icazə verilir.
  • ssh yardım proqramında VerifyHostKeyDNS parametri konfiqurasiya faylına daxil edilərsə, xüsusi hazırlanmış DNS cavablarını emal edərkən verilənlərin ayrılmış buferdən kənar stek sahəsindən oxunmasına səbəb ola biləcək zəiflik müəyyən edilmişdir. Problem xarici ldns kitabxanasından (--with-ldns) istifadə edilmədən qurulan OpenSSH-nin portativ versiyalarında və getrrsetbyname-i dəstəkləməyən standart kitabxanaları olan sistemlərdə istifadə olunan getrrsetbyname() funksiyasının daxili icrasında mövcuddur. () zəng edin. ssh müştərisi üçün xidmətdən imtinaya başlamaqdan başqa, zəifliyin istismarı ehtimalı qeyri-mümkün kimi qiymətləndirilir.

Əlavə olaraq, OpenSSH-də istifadə edilən OpenBSD-yə daxil olan libskey kitabxanasında bir boşluq qeyd edilə bilər. Problem 1997-ci ildən bəri mövcuddur və xüsusi hazırlanmış host adlarını emal edərkən yığında bufer daşmasına səbəb ola bilər. Qeyd olunur ki, zəifliyin təzahürünün OpenSSH vasitəsilə uzaqdan başlatıla bilməsinə baxmayaraq, praktikada zəiflik faydasızdır, çünki onun təzahürü üçün hücuma məruz qalan hostun adı (/etc/hostname) 126 simvoldan çox olmalıdır, və bufer yalnız null kodu ('\0') olan simvollarla doldurula bilər.

Təhlükəsizliyə aid olmayan dəyişikliklər arasında:

  • SSHFP anlıq görüntülərini göstərmək üçün alqoritm seçmək üçün ssh-keygen və ssh-keyscan-a "-Ohashalg=sha1|sha256" parametri üçün dəstək əlavə edildi.
  • Şəxsi açarları yükləməyə cəhd etmədən və əlavə yoxlamalar etmədən aktiv konfiqurasiyanı təhlil etmək və göstərmək üçün sshd-ə "-G" seçimi əlavə edildi, konfiqurasiya açar yaratmazdan əvvəl yoxlanılsın və imtiyazsız istifadəçilər tərəfindən idarə olunsun.
  • sshd seccomp və seccomp-bpf sistem zəng filtrləmə mexanizmlərindən istifadə edərək Linux platformasında təkmilləşdirilmiş izolyasiyaya malikdir. İcazə verilən sistem zəngləri siyahısına mmap, madvise və futex-ə bayraqlar əlavə edildi.

Mənbə: opennet.ru

Добавить комментарий