Serbestberdana OpenSSH 8.9 bi rakirina lawazbûna di sshd

Piştî şeş mehên pêşveçûnê, serbestberdana OpenSSH 8.9, pêkanîna vekirî ya xerîdar û serverek ji bo xebata li ser protokolên SSH 2.0 û SFTP, tê pêşkêş kirin. Guhertoya nû ya sshd qelsiyek ku potansiyel dikare rê bide gihîştina nenaskirî rast dike. Pirsgirêk ji ber zêdebûnek yekjimar di koda rastrastkirinê de çêdibe, lê tenê dikare digel xeletiyên din ên mentiqî yên di kodê de were bikar anîn.

Di forma xweya heyî de, dema ku moda veqetandina îmtiyazê were çalak kirin, zexm nikare were bikar anîn, ji ber ku diyardeya wê ji hêla kontrolên cihêreng ên ku di koda şopandina veqetandina îmtiyazê de têne kirin têne asteng kirin. Moda veqetandina îmtiyazê ji sala 2002-an û vir ve ji OpenSSH 3.2.2 ve ji hêla xwerû ve hatî çalak kirin, û ji ber serbestberdana OpenSSH 7.5-ê ku di 2017-an de hatî weşandin mecbûrî ye. Wekî din, di guhertoyên portable yên OpenSSH de ku bi berdana 6.5 (2014) dest pê dikin, xirapbûn bi berhevkirina bi tevlêbûna alayên parastina hejmarên bêkêmasî tê asteng kirin.

Guhertinên din:

  • Guhertoya portable ya OpenSSH ya di sshd de piştgiriya xwemalî ya ji bo şîfreyên haşkirinê bi karanîna algorîtmaya MD5 rakirin (dihêle ku vegere bi pirtûkxaneyên derveyî yên wekî libxcrypt re).
  • ssh. Binsîstem dihêle hûn qaîdeyên ku diyar dikin ka çawa û li ku derê bişkok dikarin di ssh-agent de werin bikar anîn destnîşan bikin. Mînakî, ji bo zêdekirina mifteyek ku tenê dikare were bikar anîn ji bo rastkirina her bikarhênerek ku bi hosteyê ve girêdayî ye scylla.example.org, bikarhêner perseus bi mêvandarê cetus.example.org re, û bikarhêner medea bi mêvandarê charybdis.example.org re bi beralîkirina bi navgîniya mêvandarek navîn scylla.example.org, hûn dikarin fermana jêrîn bikar bînin: $ ssh-add -h "[email parastî]"\ -h" scylla.example.org "\ -h" scylla.example.org>[email parastî]\ ~/.ssh/id_ed25519
  • Di ssh û sshd-ê de, algorîtmayek hybrid ji hêla xwerû ve li navnîşa KexAlgorîtmayan hatî zêdekirin, ku rêza bijartina rêbazên danûstendina sereke destnîşan dike.[email parastî]"(ECDH / x25519 + NTRU Serokwezîr), li gorî hilbijartina li ser komputerên quantum berxwedan. Di OpenSSH 8.9 de, ev rêbaza danûstendinê di navbera rêbazên ECDH û DH de hate zêdekirin, lê tê plan kirin ku di berdana paşîn de ji hêla xwerû ve were çalak kirin.
  • ssh-keygen, ssh, û ssh-agent hilanîna bişkokên token FIDO yên ku ji bo verastkirina cîhazê têne bikar anîn, di nav de bişkojkên ji bo rastkirina biyometrîk jî çêtir kirine.
  • Fermandariya "SSH-KEYGEN -Y-MATCH -Y" li SSH-KEYGEN-ê zêde kir ku navên bikarhêner di pelê destûrdarkirî de kontrol bikin.
  • ssh-add û ssh-agent îmkana zêdekirina mifteyên FIDO yên ku ji hêla kodek PIN ve têne parastin li ssh-agent peyda dikin (daxwaza PIN di dema rastkirinê de tê xuyang kirin).
  • SSH-KEYGEN di dema nifşa nîşanê de hilbijartina algorîtmaya hashing (SHA512 an SHA256) destûr dide.
  • Di ssh û sshd de, ji bo baştirkirina performansê, daneyên torê rasterast di nav tampona pakêtên gihîştî de têne xwendin, û tampona navîn a li ser stakê derbas dike. Danasîna rasterast a daneyên wergirtî di nav tamponek kanalê de bi heman rengî tête bicîh kirin.
  • Di ssh-ê de, rêbernameya PubkeyAuthentication navnîşa parametreyên piştgirîkirî (erê|na|negirêdayî|mêvan-girêdayî) berfireh kiriye da ku kapasîteya hilbijartina dirêjkirina protokolê ya ku bikar bîne peyda bike.

Di serbestberdana pêşerojê de, em plan dikin ku xwerûya kargêriya scp biguhezînin da ku SFTP li şûna protokola mîrateya SCP/RCP bikar bînin. SFTP rêgezên hilanîna navên pêşbînîkirîtir bikar tîne û di navên pelan de li milê mêvandarê din, pêvajoyek şêlê ya qalibên glob bikar nayîne, ku ev yek pirsgirêkên ewlehiyê diafirîne. Bi taybetî, dema ku SCP û RCP bikar tîne, server biryar dide ku kîjan pel û peldankan ji xerîdar re bişîne, û xerîdar tenê rastbûna navên tiştên ku hatine vegerandin kontrol dike, ku di nebûna kontrolên rast de li ser milê xerîdar, destûrê dide server ji bo veguheztina navên pelên din ên ku ji yên tê xwestin cuda ne. Protokola SFTP van pirsgirêkan nîne, lê piştgirî nade berfirehkirina rêyên taybetî yên wekî "~/". Ji bo çareserkirina vê cûdahiyê, serbestberdana berê ya OpenSSH di pêkanîna servera SFTP de pêvekek protokola SFTP-ya nû li rêyên ~/ û ~bikarhêner/ destnîşan kir.

Source: opennet.ru

Add a comment