Versione OpenSSH 8.6 con correzione della vulnerabilità

È stata pubblicata la versione di OpenSSH 8.6, un'implementazione aperta di client e server per lavorare utilizzando i protocolli SSH 2.0 e SFTP. La nuova versione elimina una vulnerabilità nell'implementazione della direttiva LogVerbose, che appariva nella versione precedente e consente di aumentare il livello di informazioni di debug scaricate nel registro, inclusa la possibilità di filtrare per modelli, funzioni e file associati al codice eseguito con privilegi di ripristino in un processo sshd isolato in un ambiente sandbox.

Un utente malintenzionato che acquisisce il controllo di un processo non privilegiato utilizzando una vulnerabilità ancora sconosciuta può utilizzare un problema LogVerbose per aggirare il sandboxing e attaccare un processo in esecuzione con privilegi elevati. Si ritiene improbabile che la vulnerabilità LogVerbose si verifichi nella pratica perché l'impostazione LogVerbose è disabilitata per impostazione predefinita e viene in genere utilizzata solo durante il debug. L'attacco richiede inoltre l'individuazione di una nuova vulnerabilità in un processo non privilegiato.

Modifiche in OpenSSH 8.6 non correlate alla vulnerabilità:

  • Una nuova estensione del protocollo è stata implementata in sftp e sftp-server "[email protected]", che consente al client SFTP di ottenere informazioni sulle restrizioni impostate sul server, inclusi i limiti sulla dimensione massima del pacchetto e sulle operazioni di scrittura e lettura. In sftp, viene utilizzata una nuova estensione per selezionare la dimensione ottimale del blocco durante il trasferimento dei dati.
  • Un'impostazione ModuliFile è stata aggiunta a sshd_config per sshd, consentendo di specificare il percorso di un file "moduli" contenente gruppi per DH-GEX.
  • La variabile di ambiente TEST_SSH_ELAPSED_TIMES è stata aggiunta agli unit test per consentire l'output del tempo trascorso dall'esecuzione di ogni test.
  • L'interfaccia di richiesta password di GNOME è divisa in due opzioni, una per GNOME2 e una per GNOME3 (contrib/gnome-ssk-askpass3.c). Una variante per GNOME3 per migliorare la compatibilità con Wayland utilizza una chiamata a gdk_seat_grab() durante il controllo dell'acquisizione da tastiera e mouse.
  • Un soft-disallow della chiamata di sistema fstatat64 è stato aggiunto al sandbox basato su seccomp-bpf utilizzato in Linux.

Fonte: opennet.ru

Aggiungi un commento