Kemas kini OpenSSH 9.3 dengan pembetulan keselamatan

Keluaran OpenSSH 9.3, pelaksanaan terbuka klien dan pelayan untuk bekerja melalui protokol SSH 2.0 dan SFTP, telah diterbitkan. Versi baharu membetulkan isu keselamatan:

  • Ralat logik telah dikenal pasti dalam utiliti ssh-add, kerana itu, apabila menambah kunci kad pintar kepada ssh-agent, sekatan yang ditentukan menggunakan pilihan "ssh-add -h" tidak diserahkan kepada ejen. Akibatnya, kunci telah ditambahkan pada ejen, yang mana sekatan tidak digunakan yang membenarkan sambungan hanya daripada hos tertentu.
  • Kerentanan telah dikenal pasti dalam utiliti ssh yang boleh menyebabkan data dibaca daripada kawasan tindanan di luar penimbal yang diperuntukkan apabila memproses respons DNS yang dibuat khas jika tetapan VerifyHostKeyDNS disertakan dalam fail konfigurasi. Masalahnya wujud dalam pelaksanaan terbina dalam fungsi getrrsetbyname(), yang digunakan dalam versi mudah alih OpenSSH yang dibina tanpa menggunakan perpustakaan ldns luaran (--with-ldns) dan pada sistem dengan perpustakaan standard yang tidak menyokong getrrsetbyname () panggilan. Kemungkinan eksploitasi kelemahan, selain daripada memulakan penafian perkhidmatan untuk pelanggan ssh, dinilai sebagai tidak mungkin.

Selain itu, kelemahan boleh diperhatikan dalam perpustakaan libskey yang disertakan dengan OpenBSD, yang digunakan dalam OpenSSH. Masalahnya telah wujud sejak 1997 dan boleh menyebabkan limpahan penimbal pada timbunan apabila memproses nama hos yang dibuat khas. Adalah diperhatikan bahawa walaupun fakta bahawa manifestasi kelemahan boleh dimulakan dari jauh melalui OpenSSH, dalam praktiknya kelemahan itu tidak berguna, kerana untuk manifestasinya nama hos yang diserang (/etc/hostname) mesti mengandungi lebih daripada 126 aksara, dan penimbal boleh dilimpahi hanya dengan aksara dengan kod nol ('\0').

Antara perubahan bukan keselamatan:

  • Menambah sokongan untuk parameter "-Ohashalg=sha1|sha256" kepada ssh-keygen dan ssh-keyscan untuk memilih algoritma untuk memaparkan syot kilat SSHFP.
  • Menambahkan pilihan "-G" pada sshd untuk menghuraikan dan memaparkan konfigurasi aktif tanpa cuba memuatkan kunci peribadi dan tanpa melakukan semakan tambahan, membenarkan konfigurasi disemak sebelum penjanaan kunci dan dijalankan oleh pengguna yang tidak mempunyai hak istimewa.
  • sshd telah mempertingkatkan pengasingan pada platform Linux menggunakan mekanisme penapisan panggilan sistem seccomp dan seccomp-bpf. Menambahkan bendera pada mmap, madvise dan futex pada senarai panggilan sistem yang dibenarkan.

Sumber: opennet.ru

Tambah komen