Pagpagawas sa OpenSSH 9.6 uban ang pagwagtang sa mga kahuyangan

Ang pagpagawas sa OpenSSH 9.6 gimantala, usa ka bukas nga pagpatuman sa usa ka kliyente ug server alang sa pagtrabaho gamit ang SSH 2.0 ug SFTP protocols. Ang bag-ong bersyon nag-ayo sa tulo ka mga isyu sa seguridad:

  • Usa ka pagkahuyang sa SSH protocol (CVE-2023-48795, "Terrapin" nga pag-atake), nga nagtugot sa usa ka MITM nga pag-atake nga ibalik ang koneksyon aron magamit ang dili kaayo luwas nga mga algorithm sa pag-authenticate ug pag-disable sa proteksyon batok sa mga pag-atake sa side-channel nga nagmugna pag-usab sa input pinaagi sa pag-analisar sa mga paglangan tali sa mga keystroke sa keyboard. Ang paagi sa pag-atake gihulagway sa usa ka bulag nga artikulo sa balita.
  • Usa ka kahuyang sa ssh utility nga nagtugot sa pag-ilis sa mga arbitraryong shell command pinaagi sa pagmaniobra sa login ug host values ​​​​nga adunay espesyal nga mga karakter. Ang pagkahuyang mahimong mapahimuslan kung ang usa ka tig-atake mokontrol sa login ug hostname nga mga kantidad nga gipasa sa ssh, ProxyCommand ug LocalCommand nga mga direktiba, o "match exec" nga mga bloke nga adunay mga wildcard nga karakter sama sa %u ug %h. Pananglitan, ang dili husto nga pag-login ug host mahimong ilisan sa mga sistema nga naggamit mga submodules sa Git, tungod kay wala gidili sa Git ang pagpiho sa mga espesyal nga karakter sa host ug mga ngalan sa tiggamit. Ang susamang kahuyangan makita usab sa libssh.
  • Adunay usa ka bug sa ssh-agent diin, sa dihang gidugang ang PKCS#11 private keys, ang mga restriksyon gipadapat lamang sa unang yawe nga gibalik sa PKCS#11 token. Ang isyu dili makaapekto sa regular nga pribado nga mga yawe, FIDO nga mga token, o walay pugong nga mga yawe.

Uban pang mga pagbag-o:

  • Gidugang ang "%j" nga pag-ilis sa ssh, nga nagpalapad sa hostname nga gitakda pinaagi sa direktiba sa ProxyJump.
  • Ang ssh adunay dugang nga suporta alang sa pagtakda sa ChannelTimeout sa kilid sa kliyente, nga magamit aron tapuson ang dili aktibo nga mga channel.
  • Gidugang nga suporta alang sa pagbasa sa ED25519 nga mga pribadong yawe sa PEM PKCS8 nga format sa ssh, sshd, ssh-add ug ssh-keygen (kaniadto OpenSSH format lang ang gisuportahan).
  • Usa ka extension sa protocol ang gidugang sa ssh ug sshd aron ma-renegotiate ang digital signature algorithms para sa public key authentication human madawat ang username. Pananglitan, gamit ang extension, mahimo nimong pilion ang paggamit sa ubang mga algorithm kalabot sa mga tiggamit pinaagi sa pagpiho sa PubkeyAcceptedAlgorithm sa block nga "Match user".
  • Gidugang ang usa ka extension sa protocol sa ssh-add ug ssh-agent aron mabutang ang mga sertipiko kung nagkarga sa PKCS#11 nga mga yawe, nga gitugotan ang mga sertipiko nga kauban sa PKCS#11 nga mga pribadong yawe nga magamit sa tanan nga mga utility sa OpenSSH nga nagsuporta sa ssh-agent, dili lang ssh.
  • Gipauswag nga pag-ila sa dili suportado o dili lig-on nga mga flag sa compiler sama sa "-fzero-call-used-regs" sa clang.
  • Aron limitahan ang mga pribilehiyo sa proseso sa sshd, ang mga bersyon sa OpenSolaris nga nagsuporta sa getpflags() interface naggamit sa PRIV_XPOLICY mode imbes sa PRIV_LIMIT.

Source: opennet.ru

Idugang sa usa ka comment