آپدیت OpenSSH 9.3 با اصلاحات امنیتی

انتشار OpenSSH 9.3، یک پیاده سازی باز از کلاینت و سرور برای کار بر روی پروتکل های SSH 2.0 و SFTP، منتشر شده است. نسخه جدید مشکلات امنیتی را برطرف می کند:

  • یک خطای منطقی در ابزار ssh-add شناسایی شده است که به دلیل آن، هنگام افزودن کلیدهای کارت هوشمند به ssh-agent، محدودیت های مشخص شده با استفاده از گزینه "ssh-add -h" به عامل منتقل نمی شود. در نتیجه، کلیدی به عامل اضافه شد که محدودیت‌هایی برای آن اعمال نمی‌شد که فقط از میزبان‌های خاصی اجازه اتصال را می‌داد.
  • یک آسیب‌پذیری در ابزار ssh شناسایی شده است که می‌تواند باعث شود داده‌ها از ناحیه پشته خارج از بافر اختصاص‌یافته هنگام پردازش پاسخ‌های DNS ساخته‌شده ویژه خوانده شوند، اگر تنظیمات VerifyHostKeyDNS در فایل پیکربندی گنجانده شود. مشکل در اجرای داخلی تابع getrrsetbyname() وجود دارد که در نسخه‌های قابل حمل OpenSSH که بدون استفاده از کتابخانه خارجی ldns (--with-ldns) ساخته شده‌اند و در سیستم‌هایی با کتابخانه‌های استاندارد که getrrsetbyname را پشتیبانی نمی‌کنند استفاده می‌شود. () زنگ زدن. امکان بهره برداری از آسیب پذیری، به غیر از شروع انکار سرویس برای مشتری ssh، بعید ارزیابی می شود.

علاوه بر این، یک آسیب‌پذیری را می‌توان در کتابخانه libskey همراه با OpenBSD که در OpenSSH استفاده می‌شود، مشاهده کرد. این مشکل از سال 1997 وجود داشته است و می تواند منجر به سرریز بافر در پشته در هنگام پردازش نام های میزبان ساخته شده خاص شود. خاطرنشان می‌شود که علیرغم اینکه مظهر آسیب‌پذیری می‌تواند از راه دور از طریق OpenSSH آغاز شود، در عمل آسیب‌پذیری بی‌فایده است، زیرا برای تجلی آن، نام میزبان مورد حمله (/etc/hostname) باید شامل بیش از 126 کاراکتر باشد. و بافر را فقط می توان با کاراکترهایی با کد تهی ('\0') سرریز کرد.

از جمله تغییرات غیر امنیتی:

  • اضافه شدن پشتیبانی از پارامتر "-Ohashalg=sha1|sha256" به ssh-keygen و ssh-keyscan برای انتخاب الگوریتم برای نمایش عکس های SSHFP.
  • گزینه "-G" به sshd اضافه شد تا پیکربندی فعال را بدون تلاش برای بارگیری کلیدهای خصوصی و بدون انجام بررسی های اضافی، تجزیه و نمایش دهد، که اجازه می دهد پیکربندی قبل از تولید کلید بررسی شود و توسط کاربران غیرمجاز اجرا شود.
  • sshd با استفاده از مکانیسم‌های فیلتر کردن تماس سیستم seccomp و seccomp-bpf، ایزوله‌سازی را در پلتفرم لینوکس افزایش داده است. پرچم های mmap، madvise و futex به لیست تماس های سیستمی مجاز اضافه شد.

منبع: opennet.ru

اضافه کردن نظر