Έκδοση OpenSSH 8.6 με διόρθωση ευπάθειας

Δημοσιεύτηκε η έκδοση του OpenSSH 8.6, μια ανοιχτή υλοποίηση πελάτη και διακομιστή για εργασία με χρήση των πρωτοκόλλων SSH 2.0 και SFTP. Η νέα έκδοση εξαλείφει μια ευπάθεια στην εφαρμογή της οδηγίας LogVerbose, η οποία εμφανίστηκε στην προηγούμενη έκδοση και σας επιτρέπει να αυξήσετε το επίπεδο των πληροφοριών εντοπισμού σφαλμάτων που απορρίπτονται στο αρχείο καταγραφής, συμπεριλαμβανομένης της δυνατότητας φιλτραρίσματος κατά πρότυπα, συναρτήσεις και αρχεία που σχετίζονται με τον κώδικα που εκτελείται με δικαιώματα επαναφοράς σε μια απομονωμένη διαδικασία sshd σε περιβάλλον sandbox.

Ένας εισβολέας που αποκτά τον έλεγχο μιας μη προνομιακής διαδικασίας χρησιμοποιώντας κάποια άγνωστη ακόμη ευπάθεια μπορεί να χρησιμοποιήσει ένα ζήτημα LogVerbose για να παρακάμψει το sandboxing και να επιτεθεί σε μια διαδικασία που εκτελείται με αυξημένα προνόμια. Η ευπάθεια LogVerbose θεωρείται απίθανο να προκύψει στην πράξη, επειδή η ρύθμιση LogVerbose είναι απενεργοποιημένη από προεπιλογή και συνήθως χρησιμοποιείται μόνο κατά τον εντοπισμό σφαλμάτων. Η επίθεση απαιτεί επίσης την εύρεση μιας νέας ευπάθειας σε μια μη προνομιακή διαδικασία.

Αλλαγές στο OpenSSH 8.6 που δεν σχετίζονται με την ευπάθεια:

  • Μια νέα επέκταση πρωτοκόλλου έχει εφαρμοστεί σε sftp και sftp-server "[προστασία μέσω email]", που επιτρέπει στον πελάτη SFTP να λάβει πληροφορίες σχετικά με τους περιορισμούς που έχουν τεθεί στον διακομιστή, συμπεριλαμβανομένων των ορίων στο μέγιστο μέγεθος πακέτου και των λειτουργιών εγγραφής και ανάγνωσης. Στο sftp, μια νέα επέκταση χρησιμοποιείται για την επιλογή του βέλτιστου μεγέθους μπλοκ κατά τη μεταφορά δεδομένων.
  • Μια ρύθμιση ModuliFile έχει προστεθεί στο sshd_config για sshd, επιτρέποντάς σας να καθορίσετε τη διαδρομή προς ένα αρχείο "moduli" που περιέχει ομάδες για το DH-GEX.
  • Η μεταβλητή περιβάλλοντος TEST_SSH_ELAPSED_TIMES έχει προστεθεί στις δοκιμές μονάδας για να ενεργοποιηθεί η έξοδος του χρόνου που έχει περάσει από την εκτέλεση κάθε δοκιμής.
  • Η διεπαφή αιτήματος κωδικού πρόσβασης GNOME χωρίζεται σε δύο επιλογές, μία για το GNOME2 και μία για το GNOME3 (contrib/gnome-ssk-askpass3.c). Μια παραλλαγή του GNOME3 για τη βελτίωση της συμβατότητας με το Wayland χρησιμοποιεί μια κλήση στη gdk_seat_grab() κατά τον έλεγχο της λήψης από το πληκτρολόγιο και το ποντίκι.
  • Μια soft-disallow της κλήσης συστήματος fstatat64 έχει προστεθεί στο sandbox που βασίζεται σε seccomp-bpf που χρησιμοποιείται στο Linux.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο