Versión de OpenSSH 8.6 con corrección de vulnerabilidades

Publicouse a versión de OpenSSH 8.6, unha implementación aberta dun cliente e servidor para traballar usando os protocolos SSH 2.0 e SFTP. A nova versión elimina unha vulnerabilidade na implementación da directiva LogVerbose, que apareceu na versión anterior e permite aumentar o nivel de información de depuración envorcada no rexistro, incluíndo a posibilidade de filtrar por modelos, funcións e ficheiros asociados ao código executado. con privilexios de restablecemento nun proceso sshd illado nun ambiente sandbox.

Un atacante que obtén o control dun proceso sen privilexios mediante algunha vulnerabilidade aínda descoñecida pode utilizar un problema de LogVerbose para evitar o sandbox e atacar un proceso que se executa con privilexios elevados. Considérase que a vulnerabilidade de LogVerbose é pouco probable que se produza na práctica porque a configuración de LogVerbose está desactivada de forma predeterminada e normalmente só se usa durante a depuración. O ataque tamén require atopar unha nova vulnerabilidade nun proceso sen privilexios.

Cambios en OpenSSH 8.6 non relacionados coa vulnerabilidade:

  • Implementouse unha nova extensión de protocolo en sftp e sftp-server "[protexido por correo electrónico]", que permite ao cliente SFTP obter información sobre as restricións establecidas no servidor, incluíndo límites sobre o tamaño máximo do paquete e operacións de escritura e lectura. En sftp, úsase unha nova extensión para seleccionar o tamaño de bloque óptimo ao transferir datos.
  • Engadiuse unha configuración de ModuliFile a sshd_config para sshd, o que lle permite especificar a ruta a un ficheiro "moduli" que contén grupos para DH-GEX.
  • A variable de ambiente TEST_SSH_ELAPSED_TIMES engadiuse ás probas unitarias para habilitar a saída do tempo transcorrido desde que se executou cada proba.
  • A interface de solicitude de contrasinal de GNOME divídese en dúas opcións, unha para GNOME2 e outra para GNOME3 (contrib/gnome-ssk-askpass3.c). Unha variante de GNOME3 para mellorar a compatibilidade de Wayland usa unha chamada a gdk_seat_grab() ao controlar a captura do teclado e do rato.
  • Engadiuse un soft-disallow da chamada ao sistema fstatat64 ao sandbox baseado en seccomp-bpf usado en Linux.

Fonte: opennet.ru

Engadir un comentario