انتشار OpenSSH 8.6 منتشر شده است، یک پیاده سازی باز از یک کلاینت و سرور برای کار با استفاده از پروتکل های SSH 2.0 و SFTP. نسخه جدید یک آسیبپذیری در اجرای دستورالعمل LogVerbose را که در نسخه قبلی ظاهر شده بود از بین میبرد و به شما امکان میدهد سطح اطلاعات اشکالزدایی ریخته شده در گزارش را افزایش دهید، از جمله توانایی فیلتر کردن بر اساس الگوها، توابع و فایلهای مرتبط با کد اجرا شده. با امتیازات بازنشانی در یک فرآیند sshd ایزوله در یک محیط sandbox.
مهاجمی که با استفاده از برخی آسیبپذیریهای ناشناخته کنترل یک فرآیند غیرمجاز را به دست میآورد، میتواند از یک مشکل LogVerbose برای دور زدن sandboxing و حمله به فرآیندی که با امتیازات بالا در حال اجرا است استفاده کند. آسیب پذیری LogVerbose در عمل بعید به نظر می رسد زیرا تنظیمات LogVerbose به طور پیش فرض غیرفعال است و معمولاً فقط در هنگام اشکال زدایی استفاده می شود. این حمله همچنین مستلزم یافتن یک آسیب پذیری جدید در یک فرآیند غیرمجاز است.
تغییرات در OpenSSH 8.6 به آسیبپذیری مربوط نمیشود:
- یک پسوند پروتکل جدید در sftp و sftp-server پیاده سازی شده است.[ایمیل محافظت شده]"، که به کلاینت SFTP اجازه می دهد تا اطلاعاتی در مورد محدودیت های تعیین شده روی سرور، از جمله محدودیت در حداکثر اندازه بسته و عملیات نوشتن و خواندن به دست آورد. در sftp، یک پسوند جدید برای انتخاب اندازه بلوک بهینه هنگام انتقال داده استفاده می شود.
- یک تنظیم ModuliFile به sshd_config برای sshd اضافه شده است که به شما امکان می دهد مسیر فایل "moduli" حاوی گروه هایی را برای DH-GEX مشخص کنید.
- متغیر محیطی TEST_SSH_ELAPSED_TIMES به تست های واحد اضافه شده است تا خروجی زمان سپری شده از اجرای هر آزمایش را فعال کند.
- رابط درخواست رمز عبور گنوم به دو گزینه تقسیم می شود، یکی برای GNOME2 و دیگری برای GNOME3 (contrib/gnome-ssk-askpass3.c). گونهای برای GNOME3 برای بهبود سازگاری Wayland از تماس با gdk_seat_grab() هنگام کنترل ضبط صفحهکلید و ماوس استفاده میکند.
- یک soft-disallow فراخوانی سیستم fstatat64 به sandbox مبتنی بر seccomp-bpf مورد استفاده در لینوکس اضافه شده است.
منبع: opennet.ru