Version OpenSSH 8.6 avec correctif de vulnérabilité

La version d'OpenSSH 8.6 a été publiée, une implémentation ouverte d'un client et d'un serveur pour travailler avec les protocoles SSH 2.0 et SFTP. La nouvelle version élimine une vulnérabilité dans l'implémentation de la directive LogVerbose, apparue dans la version précédente et vous permet d'augmenter le niveau d'informations de débogage déversées dans le journal, y compris la possibilité de filtrer par modèles, fonctions et fichiers associés au code exécuté. avec des privilèges de réinitialisation dans un processus sshd isolé dans un environnement sandbox.

Un attaquant qui prend le contrôle d'un processus non privilégié en utilisant une vulnérabilité encore inconnue peut utiliser un problème LogVerbose pour contourner le sandboxing et attaquer un processus exécuté avec des privilèges élevés. Il est peu probable que la vulnérabilité LogVerbose se produise dans la pratique car le paramètre LogVerbose est désactivé par défaut et n'est généralement utilisé que pendant le débogage. L'attaque nécessite également de trouver une nouvelle vulnérabilité dans un processus non privilégié.

Modifications dans OpenSSH 8.6 non liées à la vulnérabilité :

  • Une nouvelle extension de protocole a été implémentée dans sftp et sftp-server "[email protected]", qui permet au client SFTP d'obtenir des informations sur les restrictions définies sur le serveur, y compris les limites sur la taille maximale des paquets et les opérations d'écriture et de lecture. Dans SFTP, une nouvelle extension est utilisée pour sélectionner la taille de bloc optimale lors du transfert de données.
  • Un paramètre ModuliFile a été ajouté à sshd_config pour sshd, vous permettant de spécifier le chemin d'accès à un fichier « moduli » contenant des groupes pour DH-GEX.
  • La variable d'environnement TEST_SSH_ELAPSED_TIMES a été ajoutée aux tests unitaires pour permettre la sortie du temps écoulé depuis l'exécution de chaque test.
  • L'interface de demande de mot de passe GNOME est divisée en deux options, une pour GNOME2 et une pour GNOME3 (contrib/gnome-ssk-askpass3.c). Une variante de GNOME3 pour améliorer la compatibilité avec Wayland utilise un appel à gdk_seat_grab() lors du contrôle de la capture du clavier et de la souris.
  • Une interdiction logicielle de l'appel système fstatat64 a été ajoutée au bac à sable basé sur seccomp-bpf utilisé sous Linux.

Source: opennet.ru

Ajouter un commentaire