Izdanje OpenSSH 8.6 s popravkom ranjivosti

Objavljeno je izdanje OpenSSH 8.6, otvorene implementacije klijenta i poslužitelja za rad pomoću SSH 2.0 i SFTP protokola. Nova verzija uklanja ranjivost u implementaciji direktive LogVerbose, koja se pojavila u prethodnom izdanju i omogućuje vam da povećate razinu informacija o ispravljanju pogrešaka ubačenih u dnevnik, uključujući mogućnost filtriranja prema predlošcima, funkcijama i datotekama povezanim s izvršenim kodom s privilegijama resetiranja u izoliranom sshd procesu u sandbox okruženju.

Napadač koji dobije kontrolu nad neprivilegiranim procesom pomoću neke još nepoznate ranjivosti može upotrijebiti problem LogVerbose da zaobiđe sandboxing i napadne proces koji se izvodi s povišenim privilegijama. Smatra se da je malo vjerojatno da će se ranjivost LogVerbose pojaviti u praksi jer je postavka LogVerbose onemogućena prema zadanim postavkama i obično se koristi samo tijekom otklanjanja pogrešaka. Napad također zahtijeva pronalaženje nove ranjivosti u neprivilegiranom procesu.

Promjene u OpenSSH 8.6 koje se ne odnose na ranjivost:

  • Novo proširenje protokola implementirano je u sftp i sftp-poslužitelj "[e-pošta zaštićena]", koji SFTP klijentu omogućuje dobivanje informacija o ograničenjima postavljenim na poslužitelju, uključujući ograničenja maksimalne veličine paketa i operacija pisanja i čitanja. U sftp-u se koristi novo proširenje za odabir optimalne veličine bloka prilikom prijenosa podataka.
  • Postavka ModuliFile dodana je u sshd_config za sshd, omogućujući vam da odredite stazu do datoteke "moduli" koja sadrži grupe za DH-GEX.
  • Varijabla okruženja TEST_SSH_ELAPSED_TIMES dodana je jediničnim testovima kako bi se omogućio ispis vremena proteklog od pokretanja svakog testa.
  • Sučelje za traženje lozinke za GNOME podijeljeno je u dvije opcije, jednu za GNOME2 i jednu za GNOME3 (contrib/gnome-ssk-askpass3.c). Varijanta za GNOME3 za poboljšanje kompatibilnosti s Waylandom koristi poziv gdk_seat_grab() kada kontrolira snimanje tipkovnice i miša.
  • Soft-disallow sistemskog poziva fstatat64 dodan je u sandbox temeljen na seccomp-bpf koji se koristi u Linuxu.

Izvor: opennet.ru

Dodajte komentar