OpenSSH 9.2 emissa cum fix pro prae authenticitate vulnerability

Dimissio OpenSSH 9.2 divulgata est, aperta exsecutio clientis et servientis operandi utens SSH 2.0 et protocolla SFTP. Nova versio vulnerabilitatem excludit quae duplicem liberationem memoriae in scaena prae-authentica ducit. Solus emissio OpenSSH 9.1 afficitur, quaestio in prioribus versionibus non apparet.

Ad conditiones ad manifestationem vulnerabilitatem efficiendam, satis est vexillum clientis SSH mutare "SSH-2.0-FuTTYSH_9.1p1" ut vexilla "SSH_BUG_CURVE25519PAD" et "SSH_OLD_DHGEX" pendeant, quae a versione SSH pendent. defendere. His vexillis positis, memoria quiddam "options.kex_algorithms" bis liberatur - cum functionem do_ssh2_kex() exsequens, quod compat_kex_proposal() vocat, et cum functionis do_authentication2() exsequens, quod input_userauth_request(), mm_getpwnamallow() vocat. copy_set_server_options() per catenam , assemble_algorithms() et kex_congregatio nōminum().

Facere operantem propter vulnerabilitatem absimile censetur, quia processus abusionis nimis implicatus est - destinatio memoriae modernae bibliothecae praesidio contra duplex memoriae liberationem praebent, et processum prae-auth in quo error praesens decurrit cum privilegiis reductis in solitario. sandbox ambitus.

Praeter vulnerabilitatem notatam, nova emissio etiam duos quaestiones securitatis plus figit;

  • Error occurrit in "PermitRemoteOpen" occasus, primum argumentum dissimulandum facit si differat a valoribus "aliquem" et "nulli". Quaestionem in recentioribus versionibus quam OpenSSH 8.7 apparet, et perscriptio omittenda facit cum una tantum permissio specificata est.
  • Percussor moderante DNS server ad nomina solvenda adhibita substitutionem specialium characterum consequi potest (exempli gratia "*") in notas imaginum exercitus, si optiones CanonicalizeHostname et CanonicalizePermittedCNAMEs possunt in configuratione, et ratio resolventis rectitudinem non reprehendit. respondeo a DNS servo. Impugnatio improbabilis censetur quia nomina reddita condiciones per CanonicalizePermittedCNAMEs determinatas aequare debent.

Aliae mutationes:

  • An EnableEscapeCommandline occasus ssh_config additus est pro ssh ad moderandum utrum processus clientis partis "~C" sequentium effugium praebet quod linea imperativa potest. Defalta "~C" tractatio nunc debilitata est ut arctius sandbox solitudo, potentia systemata solvens quae "~C" utuntur ad portum in runtime transmittuntur.
  • ChannelTimeout directivum ad sshd_config additum est pro sshd ut canalem inertiae opportunum constituat (canales in quibus nullum commercium refertur ad tempus directivum determinatum automatice claudentur). Diversa timeouts constitui possunt sessionis, X11, agens, et redirectio negotiationis.
  • UnumedConnectionTimeout directivum ad sshd_config pro sshd additum est, permittens te ad tempus constituendi nexus clientis terminandi qui sine canalibus actuosis aliquandiu fuerunt.
  • Optio "-V" addita est ad sshd ut versionem ostendat, similis optioni similis in client ssh.
  • Lineam "Hostes" ad output addidit "ssh -G", valorem argumenti hostname considerans.
  • Optio "-X" addita est ad scp et sftp ad parametri SFTP moderandas parametros ut exemplar quiddam magnitudo et numerus petitionum pendentium.
  • ssh-keyscan permittit intuens plenam CIDR electronicarum septa, exempli gratia "ssh-keyscan 192.168.0.0/24".

Source: opennet.ru