SSH clients OpenSSH နှင့် PuTTY တွင် အားနည်းချက်

SSH clients များတွင် OpenSSH နှင့် PuTTY ဖော်ထုတ်ခဲ့သည်။ အားနည်းချက် (CVE-2020-14002 PuTTY နှင့် CVE-2020-14145 OpenSSH တွင်) ချိတ်ဆက်ညှိနှိုင်းမှုဆိုင်ရာ အယ်လဂိုရီသမ်တွင် သတင်းအချက်အလက် ပေါက်ကြားမှုကို ဦးတည်စေသည်။ အားနည်းချက်သည် ဖောက်သည်အသွားအလာကို ကြားဖြတ်ဟန့်တားနိုင်စွမ်းရှိသော တိုက်ခိုက်သူအား တိုက်ခိုက်သူအား (ဥပမာ၊ အသုံးပြုသူသည် တိုက်ခိုက်သူထိန်းချုပ်ထားသော ကြိုးမဲ့ဝင်ရောက်ခွင့်ပွိုင့်မှတဆင့် ချိတ်ဆက်သောအခါ) ကလိုင်းယင့်အား လက်ခံသူသော့ကို ကက်ရှ်မချရသေးသည့်အချိန်တွင် ကလိုင်းယင့်အား လက်ခံရယူရန် ကြိုးပမ်းမှုကို ရှာဖွေနိုင်စေသည်။

client သည် ပထမဆုံးအကြိမ် ချိတ်ဆက်ရန် ကြိုးစားနေပြီး ၎င်း၏ဘက်တွင် host key မရှိသေးကြောင်း သိထားရသဖြင့် တိုက်ခိုက်သူသည် ၎င်းကိုယ်တိုင် (MITM) မှတဆင့် ချိတ်ဆက်မှုကို ထုတ်လွှင့်နိုင်ပြီး SSH client မှ စဉ်းစားမည့် client ကို ၎င်း၏ host key ကို ပေးနိုင်ပါသည်။ သော့လက်ဗွေကို မစစ်ဆေးပါက ပစ်မှတ်အိမ်ရှင်၏သော့ဖြစ်ပါစေ။ ထို့ကြောင့်၊ တိုက်ခိုက်သူသည် သုံးစွဲသူ၏သံသယကိုနှိုးဆွခြင်းမရှိဘဲ MITM ကို စုစည်းနိုင်ပြီး ကလိုင်းယင့်ဘက်မှ ကက်ရှ်လုပ်ထားသည့် host keys များကို လျစ်လျူရှုထားကာ၊ host key ၏ပြောင်းလဲမှုနှင့်ပတ်သက်၍ သတိပေးချက်ကို အစားထိုးရန် ကြိုးပမ်းမှုတစ်ခုဖြစ်သည်။ တိုက်ခိုက်မှုသည် စတင်ချိတ်ဆက်သောအခါတွင် လက်ခံသူကီး၏လက်ဗွေကို ကိုယ်တိုင်စစ်ဆေးခြင်းမပြုသော သုံးစွဲသူများ၏ ပေါ့လျော့မှုအပေါ် အခြေခံထားသည်။ သော့လက်ဗွေများကို စစ်ဆေးသူများသည် ထိုသို့သောတိုက်ခိုက်မှုများမှ ကာကွယ်ထားသည်။

ပထမဆုံး ချိတ်ဆက်ရန် ကြိုးစားမှုကို ဆုံးဖြတ်ရန် သင်္ကေတတစ်ခုအနေဖြင့်၊ ပံ့ပိုးပေးထားသော လက်ခံသူ၏ သော့ အယ်ဂိုရီသမ်များ စာရင်း၏ အစီအစဥ်ပြောင်းလဲမှုကို အသုံးပြုပါသည်။ ပထမချိတ်ဆက်မှုဖြစ်ပေါ်ပါက၊ ကလိုင်းယင့်သည် ပုံသေ အယ်လဂိုရီသမ်များစာရင်းကို ပေးပို့မည်ဖြစ်ပြီး၊ လက်ခံသူသော့သည် ကက်ရှ်တွင် ရှိနေပါက၊ ဆက်စပ် အယ်လဂိုရီသမ်ကို ပထမနေရာတွင် ထားရှိမည် (အယ်လဂိုရီသမ်များကို ဦးစားပေးအစီအစဉ်အတိုင်း စီစစ်ထားသည်)။

OpenSSH သည် 5.7 မှ 8.3 နှင့် PuTTY 0.68 မှ 0.73 အတွင်း ပြဿနာပေါ်လာသည်။ ပြဿနာ ဖယ်ထုတ်ထားသည်။ ကိစ္စ PuTTY ၀.၆၀ အယ်လဂိုရီသမ်များကို အဆက်မပြတ်အစီအစဥ်စာရင်းပြုစုခြင်းဖြင့် လက်ခံဆောင်ရွက်ပေးသည့်သော့လုပ်ဆောင်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ်များစာရင်း၏ ဒိုင်းနမစ်တည်ဆောက်မှုကို ပိတ်ရန် ရွေးချယ်ခွင့်တစ်ခုကို ပေါင်းထည့်ခြင်းဖြင့်။

OpenSSH ပရောဂျက်သည် SSH ကလိုင်းယင့်၏ အပြုအမူကို ပြောင်းလဲရန် အစီအစဉ်မရှိပါ၊ အဘယ်ကြောင့်ဆိုသော် သင်သည် ရှိပြီးသားကီး၏ အယ်လဂိုရီသမ်ကို ပထမနေရာတွင် မသတ်မှတ်ပါက၊ ကက်ရှ်သော့နှင့် မသက်ဆိုင်သည့် အယ်လဂိုရီသမ်ကို အသုံးပြုရန် ကြိုးပမ်းသွားမည်ဖြစ်သည်။ အမည်မသိသော့အကြောင်း သတိပေးချက်ကို ပြသပါမည်။ အဲဒါတွေ။ ရွေးချယ်မှုတစ်ခု ဖြစ်ပေါ်လာသည် - အချက်အလက် ပေါက်ကြားမှု (OpenSSH နှင့် PuTTY) သို့မဟုတ် သိမ်းဆည်းထားသော သော့သည် မူလစာရင်းရှိ ပထမ အယ်လဂိုရီသမ်နှင့် မကိုက်ညီပါက သော့ကို ပြောင်းလဲခြင်း (Dropbear SSH) အကြောင်း သတိပေးချက်များ ထွက်ပေါ်လာသည်။

လုံခြုံရေးပေးဆောင်ရန်၊ OpenSSH သည် DNSSEC နှင့် လက်ခံဆောင်ရွက်ပေးသည့်လက်မှတ်များ (PKI) တွင် SSHFP ထည့်သွင်းမှုများကို အသုံးပြုကာ လက်ခံသူကီးအတည်ပြုခြင်းအတွက် အခြားနည်းလမ်းများကို ပေးပါသည်။ HostKeyAlgorithms ရွေးချယ်မှုမှတဆင့် လိုက်လျောညီထွေရှိသော လက်ခံရွေးချယ်မှုဆိုင်ရာ အယ်လဂိုရီသမ်များကို ပိတ်ထားနိုင်ပြီး အထောက်အထားစိစစ်ပြီးနောက် အပိုအိမ်ရှင်သော့များရရှိရန် client အား ခွင့်ပြုရန် UpdateHostKeys ရွေးချယ်မှုကို အသုံးပြုနိုင်သည်။

source: opennet.ru

မှတ်ချက် Add