OpenSSH 8.6-release met oplossing voor kwetsbaarheden

De release van OpenSSH 8.6 is gepubliceerd, een open implementatie van een client en server voor het werken met de SSH 2.0- en SFTP-protocollen. De nieuwe versie elimineert een kwetsbaarheid in de implementatie van de LogVerbose-richtlijn, die in de vorige release verscheen, en stelt u in staat het niveau van foutopsporingsinformatie die in het logboek wordt gedumpt te verhogen, inclusief de mogelijkheid om te filteren op sjablonen, functies en bestanden die verband houden met uitgevoerde code met resetrechten in een geïsoleerd sshd-proces in een sandbox-omgeving.

Een aanvaller die controle krijgt over een proces zonder privileges door gebruik te maken van een nog onbekende kwetsbaarheid, kan een LogVerbose-probleem gebruiken om sandboxing te omzeilen en een proces aan te vallen dat met verhoogde privileges draait. Het wordt onwaarschijnlijk geacht dat de LogVerbose-kwetsbaarheid zich in de praktijk zal voordoen, omdat de LogVerbose-instelling standaard is uitgeschakeld en doorgaans alleen wordt gebruikt tijdens het opsporen van fouten. De aanval vereist ook het vinden van een nieuwe kwetsbaarheid in een proces zonder privileges.

Wijzigingen in OpenSSH 8.6 die geen verband houden met de kwetsbaarheid:

  • Er is een nieuwe protocoluitbreiding geïmplementeerd in sftp en sftp-server "[e-mail beveiligd]", waarmee de SFTP-client informatie kan verkrijgen over de beperkingen die op de server zijn ingesteld, inclusief limieten op de maximale pakketgrootte en schrijf- en leesbewerkingen. In sftp wordt een nieuwe extensie gebruikt om de optimale blokgrootte te selecteren bij het overbrengen van gegevens.
  • Er is een ModuliFile-instelling toegevoegd aan sshd_config voor sshd, waarmee u het pad kunt opgeven naar een “moduli”-bestand met groepen voor DH-GEX.
  • De omgevingsvariabele TEST_SSH_ELAPSED_TIMES is toegevoegd aan unit-tests om uitvoer mogelijk te maken van de tijd die is verstreken sinds elke test is uitgevoerd.
  • De GNOME-interface voor het aanvragen van een wachtwoord is verdeeld in twee opties, één voor GNOME2 en één voor GNOME3 (contrib/gnome-ssk-askpass3.c). Een variant voor GNOME3 om de Wayland-compatibiliteit te verbeteren, gebruikt een aanroep naar gdk_seat_grab() bij het besturen van toetsenbord- en muisopname.
  • Een soft-disallow van de fstatat64-systeemaanroep is toegevoegd aan de op seccomp-bpf gebaseerde sandbox die in Linux wordt gebruikt.

Bron: opennet.ru

Voeg een reactie