OpenSSH 9.2 verëffentlecht mat Fix fir Pre-Authentifikatioun Schwachstelle

D'Verëffentlechung vun OpenSSH 9.2 gouf publizéiert, eng oppe Implementatioun vun engem Client a Server fir mat den SSH 2.0 a SFTP Protokoller ze schaffen. Déi nei Versioun eliminéiert eng Schwachstelle, déi zu enger duebeler Befreiung vun der Erënnerung an der Pre-Authentifizéierungsstadium féiert. Nëmmen d'OpenSSH 9.1 Verëffentlechung ass betraff; de Problem erschéngt net a fréiere Versiounen.

Fir Konditioune fir d'Manifestatioun vu Schwachstelle ze kreéieren, ass et genuch fir den SSH Client Banner op "SSH-2.0-FuTTYSH_9.1p1" z'änneren fir d'Fändelen "SSH_BUG_CURVE25519PAD" an "SSH_OLD_DHGEX" ze setzen, déi ofhängeg vun der Versioun vum SSH Client. Nodeems Dir dës Fändelen gesat huet, gëtt d'Erënnerung fir den "options.kex_algorithms" Puffer zweemol befreit - wann Dir d'do_ssh2_kex () Funktioun ausféiert, déi compat_kex_proposal () rifft, a wann Dir d'do_authentication2 () Funktioun ausféiert, déi input_userauth_request (), mm_getpwna () rifft ), copy_set_server_options () laanscht d'Kette, assemble_algorithms () an kex_assemble_names ().

En Aarbechtsausbeutung fir d'Schwachheet ze kreéieren gëtt als onwahrscheinlech ugesinn, well den Ausbeutungsprozess ze komplizéiert ass - modern Erënnerungsallokatiounsbibliothéike bidden Schutz géint duebel Befreiung vun der Erënnerung, an de Pre-Auth-Prozess an deem de Feeler präsent ass leeft mat reduzéierter Privilegien an engem isoléierten Sandkëscht Ëmfeld.

Zousätzlech zu der bemierkter Schwachstelle fixéiert déi nei Verëffentlechung och zwee méi Sécherheetsprobleemer:

  • E Feeler ass geschitt beim Veraarbechtung vun der "PermitRemoteOpen" Astellung, wouduerch dat éischt Argument ignoréiert gëtt wann et vun de Wäerter "all" an "keen" ënnerscheet. De Problem erschéngt a Versioune méi nei wéi OpenSSH 8.7 a verursaacht datt de Scheck iwwerspréngt gëtt wann nëmmen eng Erlaabnis uginn ass.
  • En Ugräifer, deen den DNS-Server kontrolléiert, deen benotzt gëtt fir Nimm ze léisen, kann d'Ersatz vu speziellen Zeechen (zum Beispill "*") a bekannte_hosts Dateien erreechen, wann d'Optiounen CanonicalizeHostname an CanonicalizePermittedCNAMEs an der Konfiguratioun aktivéiert sinn, an de Systemresolver net iwwerpréift d'Korrektheet vun Äntwerte vum DNS Server. Den Attack gëtt als onwahrscheinlech ugesinn, well déi zréckginn Nimm musse mat de Konditioune passen, déi duerch CanonicalizePermittedCNAMEs spezifizéiert sinn.

Aner Ännerungen:

  • Eng EnableEscapeCommandline-Astellung gouf op ssh_config fir ssh bäigefüügt fir ze kontrolléieren ob Client-Säit Veraarbechtung vun der "~C" Fluchsequenz, déi d'Kommandozeil ubitt, aktivéiert ass. Par défaut ass "~C" Handhabung elo behënnert fir méi enk Sandbox Isolatioun ze benotzen, potenziell briechen Systemer déi "~C" fir Port Forwarding bei Runtime benotzen.
  • D'ChannelTimeout-Direktiv gouf op sshd_config fir sshd bäigefüügt fir de Kanalinaktivitéit-Timeout ze setzen (Kanäl an deenen kee Traffic opgeholl gëtt fir d'Zäit, déi an der Direktiv spezifizéiert ass, ginn automatesch zougemaach). Verschidde Timeouts kënne fir Sessioun, X11, Agent a Verkéierviruleedung gesat ginn.
  • D'UnusedConnectionTimeout-Direktiv gouf op sshd_config fir sshd bäigefüügt, wat Iech erlaabt Iech en Timeout ze setzen fir Clientverbindungen ofzeschléissen déi fir eng gewëssen Zäit ouni aktive Kanäl waren.
  • D'Optioun "-V" gouf op sshd bäigefüügt fir d'Versioun ze weisen, ähnlech wéi déi ähnlech Optioun am ssh Client.
  • D'Linn "Host" op d'Ausgab vun "ssh -G" bäigefüügt, wat de Wäert vum Hostnumm Argument reflektéiert.
  • D'Optioun "-X" gouf op scp an sftp bäigefüügt fir SFTP Protokollparameter ze kontrolléieren wéi d'Kopiebuffergréisst an d'Zuel vun den pendende Ufroen.
  • ssh-keyscan erlaabt Scannen vu voller CIDR Adressbereich, zum Beispill "ssh-keyscan 192.168.0.0/24".

Source: opennet.ru

Setzt e Commentaire