OpenSSH 9.2 rilaxxat b'soluzzjoni għall-vulnerabbiltà ta 'qabel l-awtentikazzjoni

Ġie ppubblikat ir-rilaxx ta 'OpenSSH 9.2, implimentazzjoni miftuħa ta' klijent u server għax-xogħol bl-użu tal-protokolli SSH 2.0 u SFTP. Il-verżjoni l-ġdida telimina vulnerabbiltà li twassal għal ħelsien doppju tal-memorja fl-istadju ta 'qabel l-awtentikazzjoni. Ir-rilaxx ta' OpenSSH 9.1 biss huwa affettwat; il-problema ma tidhirx f'verżjonijiet preċedenti.

Biex toħloq kundizzjonijiet għall-manifestazzjoni tal-vulnerabbiltà, huwa biżżejjed li tinbidel il-banner tal-klijent SSH għal "SSH-2.0-FuTTYSH_9.1p1" sabiex jiġu stabbiliti l-bnadar "SSH_BUG_CURVE25519PAD" u "SSH_OLD_DHGEX", li jiddependu fuq il-verżjoni tal-SSH. klijent. Wara li jiġu stabbiliti dawn il-bnadar, il-memorja għall-buffer “options.kex_algorithms” tinħeles darbtejn - meta tesegwixxi l-funzjoni do_ssh2_kex(), li ssejjaħ compat_kex_proposal(), u meta tesegwixxi l-funzjoni do_authentication2(), li ssejjaħ input_userauth_request(), mm_getpwna. ), copy_set_server_options() tul il-katina , assemble_algorithms() u kex_assemble_names().

Il-ħolqien ta' sfruttament ta' ħidma għall-vulnerabbiltà jitqies improbabbli, peress li l-proċess ta' sfruttament huwa ikkumplikat wisq - il-libreriji moderni ta' allokazzjoni tal-memorja jipprovdu protezzjoni kontra l-ħelsien doppju tal-memorja, u l-proċess ta' qabel l-awtifikazzjoni li fih ikun preżenti l-iżball jimxi bi privileġġi mnaqqsa f'mod iżolat. ambjent sandbox.

Minbarra l-vulnerabbiltà nnutata, ir-rilaxx il-ġdid issolvi wkoll żewġ kwistjonijiet oħra ta 'sigurtà:

  • Sar żball meta pproċessa l-issettjar "PermitRemoteOpen", li wassal biex l-ewwel argument jiġi injorat jekk ikun differenti mill-valuri "kwalunkwe" u "xejn". Il-problema tidher f'verżjonijiet aktar ġodda minn OpenSSH 8.7 u tikkawża li l-kontroll jinqabeż meta jkun speċifikat permess wieħed biss.
  • Attakkant li jikkontrolla s-server DNS użat biex isolvi l-ismijiet jista’ jikseb is-sostituzzjoni ta’ karattri speċjali (pereżempju, “*”) f’fajls known_hosts jekk l-għażliet CanonicalizeHostname u CanonicalizePermittedCNAMEs ikunu attivati ​​fil-konfigurazzjoni, u s-sistema tas-solvent ma jiċċekkjax il-korrettezza ta’ tweġibiet mis-server DNS. L-attakk huwa kkunsidrat improbabbli għaliex l-ismijiet ritornati jridu jaqblu mal-kundizzjonijiet speċifikati permezz CanonicalizePermittedCNAMEs.

Bidliet oħra:

  • Setting EnableEscapeCommandline ġie miżjud ma' ssh_config għal ssh biex jikkontrolla jekk l-ipproċessar min-naħa tal-klijent tas-sekwenza ta' escape "~C" li tipprovdi l-linja tal-kmand huwiex attivat. B'mod awtomatiku, l-immaniġġjar ta' "~C" issa huwa diżattivat biex juża iżolament ta' sandbox aktar strett, potenzjalment ikissru sistemi li jużaw "~C" għal port forwarding waqt ir-runtime.
  • Id-direttiva ChannelTimeout ġiet miżjuda ma' sshd_config għal sshd biex tissettja l-ħin ta' inattività tal-kanal (kanali li fihom l-ebda traffiku ma jkun irreġistrat għall-ħin speċifikat fid-direttiva se jingħalqu awtomatikament). Jistgħu jiġu stabbiliti timeouts differenti għal sessjoni, X11, aġent, u direzzjoni mill-ġdid tat-traffiku.
  • Id-direttiva UnusedConnectionTimeout ġiet miżjuda ma' sshd_config għal sshd, li tippermettilek tissettja timeout għat-terminazzjoni tal-konnessjonijiet tal-klijenti li ilhom mingħajr kanali attivi għal ċertu żmien.
  • L-għażla "-V" ġiet miżjuda ma 'sshd biex turi l-verżjoni, simili għall-għażla simili fil-klijent ssh.
  • Żid il-linja "Host" mal-output ta '"ssh -G", li tirrifletti l-valur tal-argument tal-hostname.
  • L-għażla "-X" ġiet miżjuda ma 'scp u sftp biex tikkontrolla l-parametri tal-protokoll SFTP bħad-daqs tal-buffer tal-kopja u n-numru ta' talbiet pendenti.
  • ssh-keyscan jippermetti l-iskannjar ta 'firxiet ta' indirizzi CIDR sħaħ, pereżempju "ssh-keyscan 192.168.0.0/24".

Sors: opennet.ru

Żid kumment