Rilis OpenSSH 9.6 kanthi ngilangi kerentanan

Rilis OpenSSH 9.6 wis diterbitake, implementasine mbukak klien lan server kanggo nggarap protokol SSH 2.0 lan SFTP. Versi anyar ndandani telung masalah keamanan:

  • Kerentanan ing protokol SSH (CVE-2023-48795, serangan "Terrapin"), sing ngidini serangan MITM mbatalake sambungan kanggo nggunakake algoritma otentikasi sing kurang aman lan mateni proteksi marang serangan saluran sisih sing nggawe ulang input kanthi nganalisa wektu tundha. antarane ketukan tombol ing keyboard. Cara serangan diterangake ing artikel warta sing kapisah.
  • Kerentanan ing utilitas ssh sing ngidini substitusi perintah cangkang sewenang-wenang liwat manipulasi nilai login lan host sing ngemot karakter khusus. Kerentanan kasebut bisa dimanfaatake yen panyerang ngontrol nilai login lan jeneng host sing dikirim menyang ssh, ProxyCommand lan arahan LocalCommand, utawa blok "match exec" sing ngemot karakter wildcard kayata %u lan %h. Contone, login lan host sing salah bisa diganti ing sistem sing nggunakake submodul ing Git, amarga Git ora nglarang nemtokake karakter khusus ing host lan jeneng pangguna. Kerentanan sing padha uga katon ing libssh.
  • Ana bug ing ssh-agen ngendi, nalika nambah PKCS # 11 tombol pribadi, Watesan Applied mung kanggo tombol pisanan bali dening PKCS # 11 token. Masalah kasebut ora mengaruhi kunci pribadi biasa, token FIDO, utawa kunci sing ora diwatesi.

Owah-owahan liyane:

  • Nambahake substitusi "%j" menyang ssh, nggedhekake jeneng host sing ditemtokake liwat arahan ProxyJump.
  • ssh wis nambah dhukungan kanggo nyetel ChannelTimeout ing sisih klien, sing bisa digunakake kanggo mungkasi saluran sing ora aktif.
  • Nambahake dhukungan kanggo maca kunci pribadi ED25519 ing format PEM PKCS8 kanggo ssh, sshd, ssh-add lan ssh-keygen (sadurunge mung format OpenSSH sing didhukung).
  • Ekstensi protokol wis ditambahake menyang ssh lan sshd kanggo negosiasi ulang algoritma tandha digital kanggo otentikasi kunci umum sawise jeneng pangguna ditampa. Contone, nggunakake extension, sampeyan bisa selektif nggunakake algoritma liyane sing ana hubungane karo pangguna kanthi nemtokake PubkeyAcceptedAlgorithm ing blok "Match user".
  • Added extension protokol kanggo ssh-nambah lan ssh-agen kanggo nyetel sertifikat nalika loading PKCS # 11 tombol, ngidini sertifikat gadhah PKCS # 11 tombol pribadi digunakake ing kabeh keperluan OpenSSH sing ndhukung ssh-agen, ora mung ssh.
  • Deteksi apik saka panji kompiler sing ora didhukung utawa ora stabil kayata "-fzero-call-used-regs" ing clang.
  • Kanggo matesi hak istimewa saka proses sshd, versi OpenSolaris sing ndhukung antarmuka getpflags () nggunakake mode PRIV_XPOLICY tinimbang PRIV_LIMIT.

Source: opennet.ru

Add a comment