Famoahana ny OpenSSH 9.6 miaraka amin'ny fanafoanana ny vulnerability

Navoaka ny famoahana ny OpenSSH 9.6, fampiharana misokatra ho an'ny mpanjifa sy mpizara miasa amin'ny fampiasana ny protocols SSH 2.0 sy SFTP. Ny kinova vaovao dia mamaha olana telo fiarovana:

  • Faharefoana ao amin'ny protocol SSH (CVE-2023-48795, fanafihana "Terrapin"), izay mamela ny fanafihana MITM hamerina ny fifandraisana mba hampiasa algorithma fanamarinana tsy dia azo antoka loatra ary hanakana ny fiarovana amin'ny fanafihana amin'ny sisiny izay mamerina ny fidirana amin'ny famakafakana ny fahatarana. eo anelanelan'ny fanendry bokotra eo amin'ny klavier . Ny fomba fanafihana dia voalaza ao amin'ny lahatsoratra vaovao misaraka.
  • Ny vulnerability amin'ny ssh utility izay mamela ny fanoloana ny baiko akorandriaka tsy misy dikany amin'ny alΓ lan'ny fanodikodinana ny fidirana sy ny soatoavin'ny mpampiantrano misy tarehintsoratra manokana. Ny vulnerability dia azo trandrahana raha misy mpanafika manara-maso ny fidirana sy ny soatoavin'ny mpampiantrano nampitaina tamin'ny ssh, ProxyCommand ary LocalCommand torolalana, na sakana "match exec" izay misy tarehintsoratra wildcard toy ny %u sy %h. Ohatra, ny fidirana diso sy ny mpampiantrano dia azo soloina amin'ny rafitra mampiasa submodules ao amin'ny Git, satria ny Git dia tsy mandrara ny famaritana tarehintsoratra manokana ao amin'ny mpampiantrano sy ny anaran'ny mpampiasa. Ny vulnerability mitovy amin'izany koa dia hita ao amin'ny libssh.
  • Nisy otrikaretina tao amin'ny ssh-agent izay, rehefa nampiana fanalahidy manokana PKCS#11, dia nisy fameperana nampiharina tamin'ny fanalahidy voalohany naverin'ny marika PKCS#11 ihany. Ny olana dia tsy misy fiantraikany amin'ny fanalahidy manokana mahazatra, mari-pamantarana FIDO, na fanalahidy tsy voafetra.

Fanovana hafa:

  • Nampiana fanoloana "%j" amin'ny ssh, miitatra amin'ny anaran'ny mpampiantrano voatondro amin'ny alΓ lan'ny torolΓ lana ProxyJump.
  • ssh dia nanampy fanohanana ny fametrahana ny ChannelTimeout eo amin'ny lafiny mpanjifa, izay azo ampiasaina hamaranana ny fantsona tsy mavitrika.
  • Fanampiana fanampiny amin'ny famakiana ny fanalahidy manokana ED25519 amin'ny endrika PEM PKCS8 ho ssh, sshd, ssh-add ary ssh-keygen (ny endrika OpenSSH ihany no tohana taloha).
  • Nisy fanitarana protocole nampiana tamin'ny ssh sy sshd mba hamerenana indray ny algorithm sonia nomerika ho an'ny fanamarinana ny lakilen'ny daholobe rehefa voaray ny solonanarana. Ohatra, amin'ny fampiasana ny fanitarana, azonao atao ny mampiasa algorithm hafa mifandraika amin'ny mpampiasa amin'ny alΓ lan'ny famaritana PubkeyAcceptedAlgorithm ao amin'ny sakana "Match user".
  • Nampiana fanitarana protocol amin'ny ssh-add sy ssh-agent mba hametrahana mari-pankasitrahana rehefa mameno ny lakilen'ny PKCS#11, mamela ny taratasy fanamarinana mifandray amin'ny fanalahidy manokana PKCS#11 ampiasaina amin'ny fitaovana OpenSSH rehetra izay manohana ny ssh-agent, fa tsy ssh fotsiny.
  • Nohatsaraina ny fahitana ireo saina mpanangona tsy tohana na tsy miorina toy ny "-fzero-call-used-regs" amin'ny clang.
  • Mba hamerana ny tombontsoan'ny fizotry ny sshd, ny dikan-teny OpenSolaris izay manohana ny interface getpflags() dia mampiasa ny fomba PRIV_XPOLICY fa tsy PRIV_LIMIT.

Source: opennet.ru

Add a comment