rsa-sha ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳಿಗೆ ಬೆಂಬಲವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದರೊಂದಿಗೆ OpenSSH 8.8 ಬಿಡುಗಡೆ

OpenSSH 8.8 ಬಿಡುಗಡೆಯನ್ನು ಪ್ರಕಟಿಸಲಾಗಿದೆ, SSH 2.0 ಮತ್ತು SFTP ಪ್ರೋಟೋಕಾಲ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್‌ನ ಮುಕ್ತ ಅನುಷ್ಠಾನ. SHA-1 ಹ್ಯಾಶ್ ("ssh-rsa") ನೊಂದಿಗೆ RSA ಕೀಗಳನ್ನು ಆಧರಿಸಿ ಡಿಜಿಟಲ್ ಸಹಿಗಳನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಡಿಫಾಲ್ಟ್ ಆಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು ಬಿಡುಗಡೆಯು ಗಮನಾರ್ಹವಾಗಿದೆ.

"ssh-rsa" ಸಹಿಗಳಿಗೆ ಬೆಂಬಲದ ನಿಲುಗಡೆಯು ನಿರ್ದಿಷ್ಟ ಪೂರ್ವಪ್ರತ್ಯಯದೊಂದಿಗೆ ಘರ್ಷಣೆಯ ದಾಳಿಯ ಹೆಚ್ಚಿದ ದಕ್ಷತೆಯಿಂದಾಗಿ (ಘರ್ಷಣೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ವೆಚ್ಚವು ಅಂದಾಜು $50 ಸಾವಿರ ಎಂದು ಅಂದಾಜಿಸಲಾಗಿದೆ). ನಿಮ್ಮ ಸಿಸ್ಟಂಗಳಲ್ಲಿ ssh-rsa ಬಳಕೆಯನ್ನು ಪರೀಕ್ಷಿಸಲು, ನೀವು “-oHostKeyAlgorithms=-ssh-rsa” ಆಯ್ಕೆಯೊಂದಿಗೆ ssh ಮೂಲಕ ಸಂಪರ್ಕಿಸಲು ಪ್ರಯತ್ನಿಸಬಹುದು. SHA-256 ಮತ್ತು SHA-512 ಹ್ಯಾಶ್‌ಗಳೊಂದಿಗಿನ RSA ಸಹಿಗಳಿಗೆ ಬೆಂಬಲ (rsa-sha2-256/512), ಇದು OpenSSH 7.2 ರಿಂದ ಬೆಂಬಲಿತವಾಗಿದೆ, ಬದಲಾಗದೆ ಉಳಿದಿದೆ.

ಹೆಚ್ಚಿನ ಸಂದರ್ಭಗಳಲ್ಲಿ, "ssh-rsa" ಗೆ ಬೆಂಬಲವನ್ನು ನಿಲ್ಲಿಸಲು ಬಳಕೆದಾರರಿಂದ ಯಾವುದೇ ಕೈಪಿಡಿ ಕ್ರಿಯೆಗಳ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ, ಏಕೆಂದರೆ OpenSSH ಹಿಂದೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ UpdateHostKeys ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದೆ, ಇದು ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಹೆಚ್ಚು ವಿಶ್ವಾಸಾರ್ಹ ಅಲ್ಗಾರಿದಮ್‌ಗಳಿಗೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸ್ಥಳಾಂತರಿಸುತ್ತದೆ. ವಲಸೆಗಾಗಿ, ಪ್ರೋಟೋಕಾಲ್ ವಿಸ್ತರಣೆ "[ಇಮೇಲ್ ರಕ್ಷಿಸಲಾಗಿದೆ]", ದೃಢೀಕರಣದ ನಂತರ, ಲಭ್ಯವಿರುವ ಎಲ್ಲಾ ಹೋಸ್ಟ್ ಕೀಗಳ ಬಗ್ಗೆ ಕ್ಲೈಂಟ್‌ಗೆ ತಿಳಿಸಲು ಸರ್ವರ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ OpenSSH ನ ಹಳೆಯ ಆವೃತ್ತಿಗಳೊಂದಿಗೆ ಹೋಸ್ಟ್‌ಗಳಿಗೆ ಸಂಪರ್ಕಿಸುವ ಸಂದರ್ಭದಲ್ಲಿ, ನೀವು ~/.ssh/config ಗೆ ಸೇರಿಸುವ ಮೂಲಕ “ssh-rsa” ಸಹಿಗಳನ್ನು ಬಳಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಆಯ್ದವಾಗಿ ಹಿಂತಿರುಗಿಸಬಹುದು: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

AuthorizedKeysCommand ಮತ್ತು AuthorizedPrincipalsCommand ನಿರ್ದೇಶನಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಆಜ್ಞೆಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಬಳಕೆದಾರ ಗುಂಪನ್ನು ಸರಿಯಾಗಿ ಪ್ರಾರಂಭಿಸದೆ, OpenSSH 6.2 ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ sshd ನಿಂದ ಉಂಟಾಗುವ ಭದ್ರತಾ ಸಮಸ್ಯೆಯನ್ನು ಹೊಸ ಆವೃತ್ತಿಯು ಪರಿಹರಿಸುತ್ತದೆ. ಈ ನಿರ್ದೇಶನಗಳು ಆಜ್ಞೆಗಳನ್ನು ಬೇರೆ ಬಳಕೆದಾರರ ಅಡಿಯಲ್ಲಿ ಚಲಾಯಿಸಲು ಅನುಮತಿಸಬೇಕಾಗಿತ್ತು, ಆದರೆ ವಾಸ್ತವವಾಗಿ ಅವರು sshd ಅನ್ನು ಚಾಲನೆ ಮಾಡುವಾಗ ಬಳಸಿದ ಗುಂಪುಗಳ ಪಟ್ಟಿಯನ್ನು ಆನುವಂಶಿಕವಾಗಿ ಪಡೆದರು. ಸಂಭಾವ್ಯವಾಗಿ, ಈ ನಡವಳಿಕೆಯು ಕೆಲವು ಸಿಸ್ಟಮ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಉಪಸ್ಥಿತಿಯಲ್ಲಿ, ಲಾಂಚ್ ಹ್ಯಾಂಡ್ಲರ್‌ಗೆ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಹೆಚ್ಚುವರಿ ಸವಲತ್ತುಗಳನ್ನು ಪಡೆಯಲು ಅವಕಾಶ ಮಾಡಿಕೊಟ್ಟಿತು.

ಹೊಸ ಬಿಡುಗಡೆ ಟಿಪ್ಪಣಿಯು ಲೆಗಸಿ SCP/RCP ಪ್ರೋಟೋಕಾಲ್ ಬದಲಿಗೆ SFTP ಗೆ scp ಡೀಫಾಲ್ಟ್ ಆಗುತ್ತದೆ ಎಂಬ ಎಚ್ಚರಿಕೆಯನ್ನು ಸಹ ಒಳಗೊಂಡಿದೆ. SFTP ಹೆಚ್ಚು ಊಹಿಸಬಹುದಾದ ಹೆಸರು ನಿರ್ವಹಣೆ ವಿಧಾನಗಳನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಇತರ ಹೋಸ್ಟ್‌ನ ಬದಿಯಲ್ಲಿರುವ ಫೈಲ್ ಹೆಸರುಗಳಲ್ಲಿ ಗ್ಲೋಬ್ ಮಾದರಿಗಳ ಶೆಲ್ ಸಂಸ್ಕರಣೆಯನ್ನು ಬಳಸುವುದಿಲ್ಲ, ಇದು ಭದ್ರತಾ ಸಮಸ್ಯೆಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, SCP ಮತ್ತು RCP ಅನ್ನು ಬಳಸುವಾಗ, ಕ್ಲೈಂಟ್‌ಗೆ ಯಾವ ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಕಳುಹಿಸಬೇಕೆಂದು ಸರ್ವರ್ ನಿರ್ಧರಿಸುತ್ತದೆ ಮತ್ತು ಕ್ಲೈಂಟ್ ಹಿಂತಿರುಗಿದ ವಸ್ತುವಿನ ಹೆಸರುಗಳ ಸರಿಯಾದತೆಯನ್ನು ಮಾತ್ರ ಪರಿಶೀಲಿಸುತ್ತದೆ, ಇದು ಕ್ಲೈಂಟ್ ಬದಿಯಲ್ಲಿ ಸರಿಯಾದ ಪರಿಶೀಲನೆಗಳ ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ, ಅನುಮತಿಸುತ್ತದೆ ವಿನಂತಿಸಿದ ಹೆಸರುಗಳಿಗಿಂತ ಭಿನ್ನವಾಗಿರುವ ಇತರ ಫೈಲ್ ಹೆಸರುಗಳನ್ನು ವರ್ಗಾಯಿಸಲು ಸರ್ವರ್. SFTP ಪ್ರೋಟೋಕಾಲ್ ಈ ಸಮಸ್ಯೆಗಳನ್ನು ಹೊಂದಿಲ್ಲ, ಆದರೆ "~/" ನಂತಹ ವಿಶೇಷ ಮಾರ್ಗಗಳ ವಿಸ್ತರಣೆಯನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ಈ ವ್ಯತ್ಯಾಸವನ್ನು ಪರಿಹರಿಸಲು, OpenSSH ನ ಹಿಂದಿನ ಬಿಡುಗಡೆಯು SFTP ಸರ್ವರ್ ಅನುಷ್ಠಾನದಲ್ಲಿ ~/ ಮತ್ತು ~ ಬಳಕೆದಾರ/ ಮಾರ್ಗಗಳಿಗೆ ಹೊಸ SFTP ಪ್ರೋಟೋಕಾಲ್ ವಿಸ್ತರಣೆಯನ್ನು ಪರಿಚಯಿಸಿತು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ