Scaoileadh OpenSSH 9.6 le leochaileachtaí a dhíchur

Tá scaoileadh OpenSSH 9.6 foilsithe, cur i bhfeidhm oscailte cliant agus freastalaí le haghaidh oibriú ag baint úsáide as prótacail SSH 2.0 agus SFTP. Socraíonn an leagan nua trí shaincheist slándála:

  • Leochaileacht sa phrótacal SSH (CVE-2023-48795, ionsaí “Terrapin”), a cheadaíonn ionsaí MITM an nasc a rolladh siar chun halgartaim fíordheimhnithe nach bhfuil chomh slán sin a úsáid agus cosaint a dhíchumasú i gcoinne ionsaithe taobhchainéil a athchruthaíonn ionchur trí anailís a dhéanamh ar na moilleanna. idir eochairbhuillí ar an méarchlár . Déantar cur síos ar an modh ionsaithe in alt nuachta ar leith.
  • Leochaileacht san fhóntas ssh a cheadaíonn orduithe sliogán treallach a chur in ionad trí luachanna logáil isteach agus óstach ina bhfuil carachtair speisialta a ionramháil. Is féidir an leochaileacht a shaothrú má rialaíonn ionsaitheoir na luachanna logáil isteach agus an óstainm a chuirtear ar aghaidh chuig na treoracha ssh, ProxyCommand agus LocalCommand, nó bloic "match exec" ina bhfuil carachtair chártaí fiáin ar nós % u agus % h. Mar shampla, is féidir logáil isteach mícheart agus óstach a chur in ionad córais a úsáideann fomhodúil i Git, ós rud é nach gcuireann Git cosc ​​ar charachtair speisialta a shonrú sna hainmneacha óstacha agus úsáideora. Tá leochaileacht den chineál céanna le feiceáil i libssh freisin.
  • Bhí fabht sa ghníomhaire ssh, nuair a cuireadh eochracha príobháideacha PKCS#11 leis, níor cuireadh srianta i bhfeidhm ach ar an gcéad eochair a chuir an comhartha PKCS#11 ar ais. Ní chuireann an cheist isteach ar eochracha príobháideacha rialta, comharthaí FIDO, nó eochracha neamhshrianta.

Athruithe eile:

  • Cuireadh ionadú "% j" le ssh, ag leathnú isteach san óstainm sonraithe tríd an treoir ProxyJump.
  • Tá tacaíocht curtha ag ssh chun ChannelTimeout a shocrú ar thaobh an chliaint, ar féidir é a úsáid chun deireadh a chur le cainéil neamhghníomhacha.
  • Tacaíocht bhreise le haghaidh léamh eochracha príobháideacha ED25519 i bhformáid PEM PKCS8 le ssh, sshd, ssh-add agus ssh-keygen (roimhe seo níor tacaíodh ach le formáid OpenSSH).
  • Cuireadh síneadh prótacail le ssh agus sshd chun halgartaim sínithe digiteacha a ath-idirbheartú le haghaidh fíordheimhniú eochrach poiblí tar éis don ainm úsáideora a bheith faighte. Mar shampla, ag baint úsáide as an síneadh, is féidir leat algartam eile a úsáid go roghnach maidir le húsáideoirí trí PubkeyAcceptedAlgorithms a shonrú sa bhloc “úsáideoir Match”.
  • Cuireadh síneadh prótacail leis le ssh-add agus ssh-agent chun teastais a shocrú agus eochracha PKCS#11 á lódáil, rud a ligeann do dheimhnithe a bhaineann le heochracha príobháideacha PKCS#11 a úsáid i ngach fóntas OpenSSH a thacaíonn le ssh-agent, ní hamháin ssh.
  • Brath feabhsaithe ar bhratacha tiomsaithe nach dtacaítear leo nó éagobhsaí amhail "-fzero-call-used-regs" i gclang.
  • Chun teorainn a chur le pribhléidí an phróisis sshd, úsáideann leaganacha de OpenSolaris a thacaíonn leis an gcomhéadan getpflags() an mód PRIV_XPOLICY in ionad PRIV_LIMIT.

Foinse: oscailtenet.ru

Add a comment