انتشار OpenSSH 8.6 با رفع آسیب‌پذیری

انتشار OpenSSH 8.6 منتشر شده است، یک پیاده سازی باز از یک کلاینت و سرور برای کار با استفاده از پروتکل های SSH 2.0 و SFTP. نسخه جدید یک آسیب‌پذیری در اجرای دستورالعمل LogVerbose را که در نسخه قبلی ظاهر شده بود از بین می‌برد و به شما امکان می‌دهد سطح اطلاعات اشکال‌زدایی ریخته شده در گزارش را افزایش دهید، از جمله توانایی فیلتر کردن بر اساس الگوها، توابع و فایل‌های مرتبط با کد اجرا شده. با امتیازات بازنشانی در یک فرآیند sshd ایزوله در یک محیط sandbox.

مهاجمی که با استفاده از برخی آسیب‌پذیری‌های ناشناخته کنترل یک فرآیند غیرمجاز را به دست می‌آورد، می‌تواند از یک مشکل LogVerbose برای دور زدن sandboxing و حمله به فرآیندی که با امتیازات بالا در حال اجرا است استفاده کند. آسیب پذیری LogVerbose در عمل بعید به نظر می رسد زیرا تنظیمات LogVerbose به طور پیش فرض غیرفعال است و معمولاً فقط در هنگام اشکال زدایی استفاده می شود. این حمله همچنین مستلزم یافتن یک آسیب پذیری جدید در یک فرآیند غیرمجاز است.

تغییرات در OpenSSH 8.6 به آسیب‌پذیری مربوط نمی‌شود:

  • یک پسوند پروتکل جدید در sftp و sftp-server پیاده سازی شده است.[ایمیل محافظت شده]"، که به کلاینت SFTP اجازه می دهد تا اطلاعاتی در مورد محدودیت های تعیین شده روی سرور، از جمله محدودیت در حداکثر اندازه بسته و عملیات نوشتن و خواندن به دست آورد. در sftp، یک پسوند جدید برای انتخاب اندازه بلوک بهینه هنگام انتقال داده استفاده می شود.
  • یک تنظیم ModuliFile به sshd_config برای sshd اضافه شده است که به شما امکان می دهد مسیر فایل "moduli" حاوی گروه هایی را برای DH-GEX مشخص کنید.
  • متغیر محیطی TEST_SSH_ELAPSED_TIMES به تست های واحد اضافه شده است تا خروجی زمان سپری شده از اجرای هر آزمایش را فعال کند.
  • رابط درخواست رمز عبور گنوم به دو گزینه تقسیم می شود، یکی برای GNOME2 و دیگری برای GNOME3 (contrib/gnome-ssk-askpass3.c). گونه‌ای برای GNOME3 برای بهبود سازگاری Wayland از تماس با gdk_seat_grab() هنگام کنترل ضبط صفحه‌کلید و ماوس استفاده می‌کند.
  • یک soft-disallow فراخوانی سیستم fstatat64 به sandbox مبتنی بر seccomp-bpf مورد استفاده در لینوکس اضافه شده است.

منبع: opennet.ru

اضافه کردن نظر