Wersja OpenSSH 8.6 z poprawką luk w zabezpieczeniach

Opublikowano wydanie OpenSSH 8.6, otwartej implementacji klienta i serwera do pracy z wykorzystaniem protokołów SSH 2.0 i SFTP. Nowa wersja eliminuje lukę w implementacji dyrektywy LogVerbose, która pojawiła się w poprzedniej wersji i pozwala na zwiększenie poziomu informacji debugowania zrzucanych do logu, w tym możliwość filtrowania po szablonach, funkcjach i plikach powiązanych z wykonywanym kodem z uprawnieniami resetowania w izolowanym procesie sshd w środowisku piaskownicy.

Osoba atakująca, która uzyska kontrolę nad nieuprzywilejowanym procesem, korzystając z nieznanej jeszcze luki, może wykorzystać problem LogVerbose, aby ominąć piaskownicę i zaatakować proces działający z podwyższonymi uprawnieniami. Uważa się, że wystąpienie luki LogVerbose w praktyce jest mało prawdopodobne, ponieważ ustawienie LogVerbose jest domyślnie wyłączone i zwykle jest używane tylko podczas debugowania. Atak wymaga również znalezienia nowej luki w nieuprzywilejowanym procesie.

Zmiany w OpenSSH 8.6 niezwiązane z luką:

  • W sftp i sftp-server zaimplementowano nowe rozszerzenie protokołu „[email chroniony]”, co umożliwia klientowi SFTP uzyskanie informacji o ograniczeniach ustawionych na serwerze, w tym o ograniczeniach dotyczących maksymalnego rozmiaru pakietu oraz operacji zapisu i odczytu. W sftp nowe rozszerzenie służy do wybierania optymalnego rozmiaru bloku podczas przesyłania danych.
  • Do sshd_config dla sshd dodano ustawienie ModuliFile, umożliwiające określenie ścieżki do pliku „moduli” zawierającego grupy dla DH-GEX.
  • Do testów jednostkowych dodano zmienną środowiskową TEST_SSH_ELAPSED_TIMES, aby umożliwić wyprowadzanie czasu, jaki upłynął od uruchomienia każdego testu.
  • Interfejs żądania hasła GNOME jest podzielony na dwie opcje, jedną dla GNOME2 i jedną dla GNOME3 (contrib/gnome-ssk-askpass3.c). Wariant GNOME3 poprawiający kompatybilność z Waylandem wykorzystuje wywołanie gdk_seat_grab() podczas kontrolowania przechwytywania klawiatury i myszy.
  • Do piaskownicy opartej na seccomp-bpf używanej w systemie Linux dodano miękkie blokowanie wywołania systemowego fstatat64.

Źródło: opennet.ru

Dodaj komentarz