Versão OpenSSH 8.6 com correção de vulnerabilidade

Foi publicado o lançamento do OpenSSH 8.6, uma implementação aberta de cliente e servidor para trabalhar utilizando os protocolos SSH 2.0 e SFTP. A nova versão elimina uma vulnerabilidade na implementação da diretiva LogVerbose, que apareceu na versão anterior e permite aumentar o nível de informações de depuração despejadas no log, incluindo a capacidade de filtrar por modelos, funções e arquivos associados ao código executado com privilégios de redefinição em um processo sshd isolado em um ambiente sandbox.

Um invasor que obtém o controle de um processo sem privilégios usando alguma vulnerabilidade ainda desconhecida pode usar um problema do LogVerbose para ignorar o sandbox e atacar um processo em execução com privilégios elevados. A vulnerabilidade LogVerbose é considerada improvável de ocorrer na prática porque a configuração LogVerbose está desabilitada por padrão e normalmente é usada apenas durante a depuração. O ataque também exige encontrar uma nova vulnerabilidade em um processo sem privilégios.

Mudanças no OpenSSH 8.6 não relacionadas à vulnerabilidade:

  • Uma nova extensão de protocolo foi implementada em sftp e sftp-server "[email protegido]", que permite ao cliente SFTP obter informações sobre as restrições definidas no servidor, incluindo limites de tamanho máximo de pacote e operações de gravação e leitura. No sftp, uma nova extensão é usada para selecionar o tamanho de bloco ideal ao transferir dados.
  • Uma configuração ModuliFile foi adicionada ao sshd_config para sshd, permitindo que você especifique o caminho para um arquivo “moduli” contendo grupos para DH-GEX.
  • A variável de ambiente TEST_SSH_ELAPSED_TIMES foi adicionada aos testes de unidade para permitir a saída do tempo decorrido desde a execução de cada teste.
  • A interface de solicitação de senha do GNOME é dividida em duas opções, uma para GNOME2 e outra para GNOME3 (contrib/gnome-ssk-askpass3.c). Uma variante do GNOME3 para melhorar a compatibilidade do Wayland usa uma chamada para gdk_seat_grab() ao controlar a captura do teclado e do mouse.
  • Uma proibição suave da chamada do sistema fstatat64 foi adicionada à sandbox baseada em seccomp-bpf usada no Linux.

Fonte: opennet.ru

Adicionar um comentário