Zəifliklərin aradan qaldırılması ilə OpenSSH 9.6-nın buraxılışı

OpenSSH 9.6-nın buraxılışı, SSH 2.0 və SFTP protokollarından istifadə etməklə işləmək üçün müştəri və serverin açıq tətbiqi nəşr olundu. Yeni versiya üç təhlükəsizlik problemini həll edir:

  • SSH protokolunda (CVE-2023-48795, “Terrapin” hücumu) zəiflik, MITM hücumuna daha az təhlükəsiz autentifikasiya alqoritmlərindən istifadə etmək üçün əlaqəni geri qaytarmağa və gecikmələri təhlil edərək girişi yenidən yaradan yan kanal hücumlarına qarşı müdafiəni söndürməyə imkan verir. klaviaturada düymələr arasında. Hücum üsulu ayrı bir xəbər məqaləsində təsvir edilmişdir.
  • Xüsusi simvolları ehtiva edən giriş və host dəyərlərinin manipulyasiyası yolu ilə ixtiyari qabıq əmrlərini əvəz etməyə imkan verən ssh yardım proqramında zəiflik. Təcavüzkar ssh, ProxyCommand və LocalCommand direktivlərinə ötürülən giriş və host adı dəyərlərinə və ya %u və %h kimi joker simvolları ehtiva edən "match exec" bloklarına nəzarət edərsə, zəiflikdən istifadə edilə bilər. Məsələn, Git-də alt modullardan istifadə edən sistemlərdə səhv giriş və host əvəz edilə bilər, çünki Git host və istifadəçi adlarında xüsusi simvolların göstərilməsini qadağan etmir. Oxşar boşluq libssh-də də görünür.
  • ssh-agent-də bir səhv var idi, burada PKCS#11 şəxsi açarları əlavə edilərkən məhdudiyyətlər yalnız PKCS#11 nişanı tərəfindən qaytarılan ilk açara tətbiq edilirdi. Problem adi şəxsi açarlara, FIDO tokenlərinə və ya məhdudiyyətsiz açarlara təsir etmir.

Digər dəyişikliklər:

  • ProxyJump direktivi ilə müəyyən edilmiş host adına genişlənərək ssh-ə "%j" əvəzlənməsi əlavə edildi.
  • ssh qeyri-aktiv kanalları dayandırmaq üçün istifadə edilə bilən müştəri tərəfində ChannelTimeout təyin etmək üçün dəstək əlavə etdi.
  • PEM PKCS25519 formatında ED8 şəxsi açarlarını ssh, sshd, ssh-add və ssh-keygen-ə oxumaq üçün əlavə dəstək (əvvəllər yalnız OpenSSH formatı dəstəklənirdi).
  • İstifadəçi adı qəbul edildikdən sonra açıq açarın autentifikasiyası üçün rəqəmsal imza alqoritmlərini yenidən müzakirə etmək üçün ssh və sshd-ə protokol uzantısı əlavə edilmişdir. Məsələn, genişləndirmədən istifadə edərək, "İstifadəçini uyğunlaşdır" blokunda PubkeyAcceptedAlqoritmləri göstərərək, istifadəçilərə münasibətdə digər alqoritmlərdən seçmə istifadə edə bilərsiniz.
  • PKCS#11 açarları yüklənərkən sertifikatlar təyin etmək üçün ssh-add və ssh-agent-a protokol uzantısı əlavə edildi, bu, PKCS#11 şəxsi açarları ilə əlaqəli sertifikatların yalnız ssh deyil, ssh-agentini dəstəkləyən bütün OpenSSH utilitlərində istifadə edilməsinə imkan verir.
  • Clangda "-fzero-call-used-regs" kimi dəstəklənməyən və ya qeyri-sabit kompilyator bayraqlarının aşkarlanması təkmilləşdirilmişdir.
  • Sshd prosesinin imtiyazlarını məhdudlaşdırmaq üçün getpflags() interfeysini dəstəkləyən OpenSolaris versiyaları PRIV_LIMIT əvəzinə PRIV_XPOLICY rejimindən istifadə edir.

Mənbə: opennet.ru

Добавить комментарий