OpenVPN 2.5.2 او 2.4.11 د زیان مننې حل سره تازه کول

د OpenVPN 2.5.2 او 2.4.11 اصلاحي ریلیزونه چمتو شوي، د مجازی خصوصي شبکو جوړولو لپاره یوه بسته چې تاسو ته اجازه درکوي د دوو مراجعینو ماشینونو ترمنځ کوډ شوی پیوستون تنظیم کړئ یا د څو مشتریانو په ورته وخت کې د عملیاتو لپاره مرکزي VPN سرور چمتو کړئ. د OpenVPN کوډ د GPLv2 جواز لاندې ویشل شوی، چمتو شوي بائنری کڅوړې د Debian، Ubuntu، CentOS، RHEL او وینډوز لپاره تولید شوي.

نوي ریلیزونه یو زیان منونکي (CVE-2020-15078) حل کوي چې یو لیرې برید کونکي ته اجازه ورکوي چې د VPN تنظیماتو لیکولو لپاره تصدیق او لاسرسي محدودیتونو ته مخه کړي. ستونزه یوازې په سرورونو کې ښکاري چې د deferred_auth کارولو لپاره تنظیم شوي. په ځانګړو شرایطو کې، برید کوونکی کولی شي سرور دې ته اړ کړي چې د AUTH_FAILED پیغام لیږلو دمخه د VPN ترتیباتو په اړه د معلوماتو سره PUSH_REPLY پیغام بیرته راولي. کله چې د --auth-gen-token پیرامیټر کارولو سره یا د کارونکي د خپل د نښه شوي تصدیق کولو سکیم کارولو سره یوځای شي، زیانمنتیا د دې لامل کیدی شي چې یو څوک د غیر کاري حساب په کارولو سره VPN ته لاسرسی ومومي.

د غیر امنیتي بدلونونو په مینځ کې، د TLS سایفرونو په اړه د معلوماتو ښودلو پراخول شتون لري چې د پیرودونکي او سرور لخوا د کارولو لپاره موافقه شوي. د TLS 1.3 او EC سندونو لپاره د ملاتړ په اړه سم معلومات شامل دي. سربیره پردې ، د OpenVPN پیل کولو پرمهال د سند ردولو لیست سره د CRL فایل نشتوالی اوس د یوې غلطۍ په توګه چلند کیږي چې د پای ته رسیدو لامل کیږي.

سرچینه: opennet.ru

Add a comment