ကြိုတင်အထောက်အထားစိစစ်ခြင်းဆိုင်ရာ အားနည်းချက်အတွက် ပြင်ဆင်မှုနှင့်အတူ OpenSSH 9.2 ကို ထုတ်ပြန်ခဲ့သည်။

SSH 9.2 နှင့် SFTP ပရိုတိုကောများကို အသုံးပြု၍ လုပ်ဆောင်ရန်အတွက် OpenSSH 2.0 ထုတ်ဝေမှုကို ထုတ်ဝေလိုက်ပါသည်။ ဗားရှင်းအသစ်သည် အထောက်အထားစိစစ်ခြင်းအကြိုအဆင့်တွင် မမ်မိုရီကို နှစ်ဆလွတ်သွားစေသည့် အားနည်းချက်ကို ဖယ်ရှားပေးသည်။ OpenSSH 9.1 ထုတ်ဝေမှုကိုသာ ထိခိုက်သည်၊ ပြဿနာသည် အစောပိုင်းဗားရှင်းများတွင် မပေါ်ပါ။

အားနည်းချက် ပေါ်ထွန်းခြင်းအတွက် အခြေအနေများ ဖန်တီးရန်၊ SSH ၏ ဗားရှင်းပေါ် မူတည်၍ "SSH_BUG_CURVE2.0PAD" နှင့် "SSH_OLD_DHGEX" အလံများကို သတ်မှတ်ရန်အတွက် SSH-9.1-FuTTYSH_1p25519 သို့ ပြောင်းလဲရန် လုံလောက်ပါသည်။ ဖောက်သည် ဤအလံများကို သတ်မှတ်ပြီးနောက်၊ “options.kex_algorithms” အတွက် မှတ်ဉာဏ်ကြားခံသည် do_ssh2_kex() လုပ်ဆောင်ချက်ကို လုပ်ဆောင်သောအခါ၊ compat_kex_proposal() ဟုခေါ်သော၊ input_userauth_getllowpama() ကိုခေါ်ဆိုသည့် do_authentication2() လုပ်ဆောင်ချက်ကို လုပ်ဆောင်သည့်အခါ၊ mm() ကိုခေါ်ဆိုသော do_sshXNUMX_kex() လုပ်ဆောင်ချက်ကို လုပ်ဆောင်သောအခါ၊ ), ကွင်းဆက်တစ်လျှောက် copy_set_server_options()၊ assemble_algorithms() နှင့် kex_assemble_names()။

အားနည်းချက်အတွက် အလုပ်လုပ်သော exploit ဖန်တီးခြင်းသည် မဖြစ်နိုင်ဟု ယူဆပါသည်၊ ထုတ်ယူခြင်းလုပ်ငန်းစဉ်သည် ရှုပ်ထွေးလွန်းသောကြောင့် - ခေတ်မီမှတ်ဉာဏ်ခွဲဝေမှုစာကြည့်တိုက်များသည် မှတ်ဉာဏ်နှစ်ဆမလွတ်ခြင်းမှ ကာကွယ်ပေးပြီး error ရှိနေသည့် အကြိုစစ်ဆေးခြင်းလုပ်ငန်းစဉ်ကို သီးခြားခွဲထုတ်ထားသည့် အခွင့်ထူးများနှင့်အတူ လုပ်ဆောင်ပါသည်။ sandbox ပတ်ဝန်းကျင်။

မှတ်သားထားသည့် အားနည်းချက်အပြင်၊ ထုတ်ဝေမှုအသစ်သည် နောက်ထပ်လုံခြုံရေးပြဿနာနှစ်ခုကိုလည်း ပြင်ဆင်ပေးသည်-

  • "PermitRemoteOpen" ဆက်တင်ကို လုပ်ဆောင်ရာတွင် အမှားအယွင်းတစ်ခု ဖြစ်ပေါ်ခဲ့ပြီး၊ ၎င်းသည် "any" နှင့် "none" တို့၏ တန်ဖိုးများနှင့် မတူပါက ပထမအငြင်းအခုံကို လျစ်လျူရှုထားမည်ဖြစ်သည်။ ပြဿနာသည် OpenSSH 8.7 ထက် ပိုသောဗားရှင်းများတွင် ပေါ်လာပြီး ခွင့်ပြုချက်တစ်ခုသာသတ်မှတ်ထားသောအခါ စစ်ဆေးမှုကို ကျော်သွားစေသည်။
  • အမည်များကိုဖြေရှင်းရန်အသုံးပြုသည့် DNS ဆာဗာကို ထိန်းချုပ်သည့် တိုက်ခိုက်သူသည် ဖွဲ့စည်းမှုပုံစံတွင် CanonicalizeHostname နှင့် CanonicalizePermittedCNAMEs ရွေးချယ်မှုများကိုဖွင့်ထားပါက၊ စနစ်ဖြေရှင်းသူသည် မှန်ကန်မှုကိုစစ်ဆေးခြင်းမရှိပါက၊ DNS ဆာဗာမှ တုံ့ပြန်မှုများ။ ပြန်ပေးသောအမည်များသည် CanonicalizePermittedCNAMEs မှတစ်ဆင့် သတ်မှတ်ထားသော အခြေအနေများနှင့် ကိုက်ညီရမည်ဖြစ်သောကြောင့် တိုက်ခိုက်မှုမှာ မဖြစ်နိုင်ဟု ယူဆပါသည်။

အခြားပြောင်းလဲမှုများ-

  • အမိန့်ပေးစာကြောင်းကို ဖွင့်ထားပေးသည့် "~C" escape sequence ၏ client-side processing ရှိမရှိ ထိန်းချုပ်ရန်အတွက် ssh_config အတွက် EnableEscapeCommandline ဆက်တင်ကို ssh_config တွင် ပေါင်းထည့်ထားပါသည်။ ပုံမှန်အားဖြင့်၊ "~C" ကိုင်တွယ်ခြင်းကို ယခု runtime တွင် port forwarding အတွက် "~C" ကိုအသုံးပြုသည့် ပိုမိုတင်းကျပ်သော sandbox isolation ကိုအသုံးပြုရန် ပိတ်ထားပါသည်။
  • ChannelTimeout ညွှန်ကြားချက်ကို sshd အတွက် sshd_config တွင် ပေါင်းထည့်ထားပြီး ချန်နယ်မလှုပ်ရှားမှု အချိန်ကုန်သွားသည် (ညွှန်ကြားချက်တွင် သတ်မှတ်ထားသည့်အချိန်အတွက် အသွားအလာမရှိသော ချန်နယ်များကို အလိုအလျောက်ပိတ်သွားပါမည်)။ စက်ရှင်၊ X11၊ အေးဂျင့်နှင့် လမ်းကြောင်းပြန်ညွှန်းခြင်းအတွက် မတူညီသော အချိန်ကုန်ဆုံးမှုများကို သတ်မှတ်နိုင်သည်။
  • UnusedConnectionTimeout လမ်းညွှန်ချက်ကို sshd အတွက် sshd_config သို့ ပေါင်းထည့်ထားပြီး၊ သင်သည် အချိန်ကာလတစ်ခုအထိ လုပ်ဆောင်နေသည့် ချန်နယ်များမရှိသော client ချိတ်ဆက်မှုများကို ရပ်တန့်ရန်အတွက် အချိန်ကုန်သတ်မှတ်နိုင်စေမည်ဖြစ်သည်။
  • ssh client ရှိ အလားတူရွေးချယ်မှုကဲ့သို့ ဗားရှင်းကိုပြသရန် "-V" ရွေးချယ်မှုကို sshd တွင် ပေါင်းထည့်ထားသည်။
  • hostname argument ၏တန်ဖိုးကိုထင်ဟပ်သော "ssh -G" ၏ output သို့ "Host" လိုင်းကို ပေါင်းထည့်ခဲ့သည်။
  • မိတ္တူကြားခံအရွယ်အစားနှင့် ဆိုင်းငံ့တောင်းဆိုမှုအရေအတွက်ကဲ့သို့သော SFTP ပရိုတိုကော ဘောင်များကို ထိန်းချုပ်ရန်အတွက် "-X" ရွေးချယ်မှုကို scp နှင့် sftp တွင် ပေါင်းထည့်ထားပါသည်။
  • ssh-keyscan သည် CIDR လိပ်စာအပိုင်းအခြားများ အပြည့်အစုံကို စကင်န်ဖတ်ခွင့်ပြုသည်၊ ဥပမာ "ssh-keyscan 192.168.0.0/24"။

source: opennet.ru

မှတ်ချက် Add