انتشار OpenSSH 9.3، یک پیاده سازی باز از کلاینت و سرور برای کار بر روی پروتکل های SSH 2.0 و SFTP، منتشر شده است. نسخه جدید مشکلات امنیتی را برطرف می کند:
- یک خطای منطقی در ابزار ssh-add شناسایی شده است که به دلیل آن، هنگام افزودن کلیدهای کارت هوشمند به ssh-agent، محدودیت های مشخص شده با استفاده از گزینه "ssh-add -h" به عامل منتقل نمی شود. در نتیجه، کلیدی به عامل اضافه شد که محدودیتهایی برای آن اعمال نمیشد که فقط از میزبانهای خاصی اجازه اتصال را میداد.
- یک آسیبپذیری در ابزار ssh شناسایی شده است که میتواند باعث شود دادهها از ناحیه پشته خارج از بافر اختصاصیافته هنگام پردازش پاسخهای DNS ساختهشده ویژه خوانده شوند، اگر تنظیمات VerifyHostKeyDNS در فایل پیکربندی گنجانده شود. مشکل در اجرای داخلی تابع getrrsetbyname() وجود دارد که در نسخههای قابل حمل OpenSSH که بدون استفاده از کتابخانه خارجی ldns (--with-ldns) ساخته شدهاند و در سیستمهایی با کتابخانههای استاندارد که getrrsetbyname را پشتیبانی نمیکنند استفاده میشود. () زنگ زدن. امکان بهره برداری از آسیب پذیری، به غیر از شروع انکار سرویس برای مشتری ssh، بعید ارزیابی می شود.
علاوه بر این، یک آسیبپذیری را میتوان در کتابخانه libskey همراه با OpenBSD که در OpenSSH استفاده میشود، مشاهده کرد. این مشکل از سال 1997 وجود داشته است و می تواند منجر به سرریز بافر در پشته در هنگام پردازش نام های میزبان ساخته شده خاص شود. خاطرنشان میشود که علیرغم اینکه مظهر آسیبپذیری میتواند از راه دور از طریق OpenSSH آغاز شود، در عمل آسیبپذیری بیفایده است، زیرا برای تجلی آن، نام میزبان مورد حمله (/etc/hostname) باید شامل بیش از 126 کاراکتر باشد. و بافر را فقط می توان با کاراکترهایی با کد تهی ('\0') سرریز کرد.
از جمله تغییرات غیر امنیتی:
- اضافه شدن پشتیبانی از پارامتر "-Ohashalg=sha1|sha256" به ssh-keygen و ssh-keyscan برای انتخاب الگوریتم برای نمایش عکس های SSHFP.
- گزینه "-G" به sshd اضافه شد تا پیکربندی فعال را بدون تلاش برای بارگیری کلیدهای خصوصی و بدون انجام بررسی های اضافی، تجزیه و نمایش دهد، که اجازه می دهد پیکربندی قبل از تولید کلید بررسی شود و توسط کاربران غیرمجاز اجرا شود.
- sshd با استفاده از مکانیسمهای فیلتر کردن تماس سیستم seccomp و seccomp-bpf، ایزولهسازی را در پلتفرم لینوکس افزایش داده است. پرچم های mmap، madvise و futex به لیست تماس های سیستمی مجاز اضافه شد.
منبع: opennet.ru