OpenSSH 8.6-Version mit Schwachstellenbehebung

Die Veröffentlichung von OpenSSH 8.6 wurde veröffentlicht, einer offenen Implementierung eines Clients und Servers für die Arbeit mit den Protokollen SSH 2.0 und SFTP. Die neue Version beseitigt eine Schwachstelle in der Implementierung der LogVerbose-Direktive, die in der vorherigen Version auftrat, und ermöglicht es Ihnen, den Grad der im Protokoll ausgegebenen Debugging-Informationen zu erhöhen, einschließlich der Möglichkeit, nach Vorlagen, Funktionen und Dateien zu filtern, die mit dem ausgeführten Code verknüpft sind mit Reset-Berechtigungen in einem isolierten SSD-Prozess in einer Sandbox-Umgebung.

Ein Angreifer, der mithilfe einer noch unbekannten Schwachstelle die Kontrolle über einen nicht privilegierten Prozess erlangt, kann ein LogVerbose-Problem nutzen, um Sandboxing zu umgehen und einen Prozess anzugreifen, der mit erhöhten Rechten ausgeführt wird. Das Auftreten der LogVerbose-Schwachstelle wird in der Praxis als unwahrscheinlich angesehen, da die LogVerbose-Einstellung standardmäßig deaktiviert ist und normalerweise nur während des Debuggens verwendet wird. Der Angriff erfordert auch das Finden einer neuen Schwachstelle in einem nicht privilegierten Prozess.

Änderungen in OpenSSH 8.6, die nicht mit der Sicherheitslücke zusammenhängen:

  • Eine neue Protokollerweiterung wurde in SFTP und SFTP-Server implementiert.[E-Mail geschützt] ", wodurch der SFTP-Client Informationen über die auf dem Server festgelegten Einschränkungen erhalten kann, einschließlich Beschränkungen der maximalen Paketgröße sowie Schreib- und Lesevorgänge. In SFTP wird eine neue Erweiterung verwendet, um die optimale Blockgröße bei der Datenübertragung auszuwählen.
  • Für sshd wurde sshd_config eine ModuliFile-Einstellung hinzugefügt, mit der Sie den Pfad zu einer „Moduli“-Datei angeben können, die Gruppen für DH-GEX enthält.
  • Die Umgebungsvariable TEST_SSH_ELAPSED_TIMES wurde zu Komponententests hinzugefügt, um die Ausgabe der seit der Ausführung jedes Tests verstrichenen Zeit zu ermöglichen.
  • Die GNOME-Passwortanforderungsschnittstelle ist in zwei Optionen unterteilt, eine für GNOME2 und eine für GNOME3 (contrib/gnome-ssk-askpass3.c). Eine Variante für GNOME3 zur Verbesserung der Wayland-Kompatibilität verwendet einen Aufruf von gdk_seat_grab() zur Steuerung der Tastatur- und Mauserfassung.
  • Der in Linux verwendeten seccomp-bpf-basierten Sandbox wurde ein Soft-Disallow des fstatat64-Systemaufrufs hinzugefügt.

Source: opennet.ru

Kommentar hinzufügen