Lansarea OpenSSH 8.6 cu remediere a vulnerabilităților

A fost publicată lansarea OpenSSH 8.6, o implementare deschisă a unui client și server pentru lucrul folosind protocoalele SSH 2.0 și SFTP. Noua versiune elimină o vulnerabilitate în implementarea directivei LogVerbose, care a apărut în ediția anterioară și vă permite să creșteți nivelul informațiilor de depanare aruncate în jurnal, inclusiv capacitatea de a filtra după șabloane, funcții și fișiere asociate codului executat. cu privilegii de resetare într-un proces sshd izolat într-un mediu sandbox.

Un atacator care obține controlul asupra unui proces neprivilegiat folosind o vulnerabilitate încă necunoscută poate folosi o problemă LogVerbose pentru a ocoli sandbox-ul și a ataca un proces care rulează cu privilegii ridicate. Vulnerabilitatea LogVerbose este considerată puțin probabil să apară în practică, deoarece setarea LogVerbose este dezactivată implicit și este de obicei utilizată numai în timpul depanării. Atacul necesită, de asemenea, găsirea unei noi vulnerabilități într-un proces neprivilegiat.

Modificări în OpenSSH 8.6 care nu sunt legate de vulnerabilitate:

  • O nouă extensie de protocol a fost implementată în sftp și sftp-server "[e-mail protejat]", care permite clientului SFTP să obțină informații despre restricțiile stabilite pe server, inclusiv limitele privind dimensiunea maximă a pachetului și operațiunile de scriere și citire. În sftp, o nouă extensie este utilizată pentru a selecta dimensiunea optimă a blocului la transferul de date.
  • O setare ModuliFile a fost adăugată la sshd_config pentru sshd, permițându-vă să specificați calea către un fișier „moduli” care conține grupuri pentru DH-GEX.
  • Variabila de mediu TEST_SSH_ELAPSED_TIMES a fost adăugată la testele unitare pentru a permite ieșirea timpului scurs de la rularea fiecărui test.
  • Interfața de solicitare a parolei GNOME este împărțită în două opțiuni, una pentru GNOME2 și una pentru GNOME3 (contrib/gnome-ssk-askpass3.c). O variantă pentru GNOME3 pentru a îmbunătăți compatibilitatea Wayland utilizează un apel la gdk_seat_grab() atunci când controlează capturarea tastaturii și a mouse-ului.
  • Un soft-disallow a apelului de sistem fstatat64 a fost adăugat la sandbox-ul bazat pe seccomp-bpf folosit în Linux.

Sursa: opennet.ru

Adauga un comentariu