ٽن مهينن جي ترقي کان پوء
نئين رليز scp حملن جي خلاف تحفظ شامل ڪري ٿي جيڪا سرور کي ٻين فائلن جا نالا پاس ڪرڻ جي اجازت ڏئي ٿي جيڪي درخواست ڪيا ويا آهن (جيئن ته
هي خصوصيت، جڏهن سرور سان ڳنڍڻ هڪ حملي ڪندڙ طرفان ڪنٽرول ٿيل آهي، استعمال ڪري سگهجي ٿو ٻين فائلن جا نالا ۽ ٻين مواد کي محفوظ ڪرڻ لاءِ استعمال ڪندڙ جي FS ۾ جڏهن ڪاپي ڪرڻ لاءِ scp ترتيبن ۾ استعمال ڪندي جيڪا ناڪاميءَ جو سبب بڻجندي آهي جڏهن يوٽائمز کي ڪال ڪندي (مثال طور، جڏهن يوٽائمز طرفان منع ٿيل هجي) SELinux پاليسي يا سسٽم ڪال فلٽر) . حقيقي حملن جو امڪان گهٽ ۾ گهٽ هجڻ جو اندازو لڳايو ويو آهي، ڇاڪاڻ ته عام ترتيبن ۾ يوٽيم ڪال ناڪام نه ٿيندي آهي. ان کان علاوه، حملو اڻڄاتل نه ٿيو - جڏهن scp کي سڏيندي، ڊيٽا جي منتقلي جي غلطي ڏيکاري ٿي.
عام تبديليون:
- sftp ۾، "-1" دليل جي پروسيسنگ کي روڪيو ويو آهي، جهڙوڪ ssh ۽ scp، جيڪو اڳ ۾ قبول ڪيو ويو پر نظرانداز ڪيو ويو؛
- sshd ۾، جڏهن IgnoreRhosts استعمال ڪري رهيا آهيو، اتي هاڻي ٽي چونڊون آهن: "ها" - نظر انداز ڪريو rhosts/shosts، "no" - rhosts/shosts جو احترام ڪريو، ۽ "shosts-only" - ".shosts" کي اجازت ڏيو پر ".rhosts" کي رد ڪريو؛
- Ssh ھاڻي ھٿ ڪري ٿو %TOKEN متبادل کي LocalFoward ۽ RemoteForward سيٽنگن ۾ استعمال ڪيو يونڪس ساکٽس کي ريڊائريڪٽ ڪرڻ لاءِ؛
- پرائيويٽ ڪيئي سان غير انڪريپٽ ٿيل فائل مان عوامي ڪيز کي لوڊ ڪرڻ جي اجازت ڏيو جيڪڏهن عوامي ڪيئي سان ڪا الڳ فائل نه آهي؛
- جيڪڏهن libcrypto سسٽم ۾ موجود آهي، ssh ۽ sshd هاڻي هن لائبريري مان چاچا 20 الگورتھم جي عمل درآمد کي استعمال ڪري ٿو، بلٽ ان پورٽبل عمل جي بدران، جيڪو ڪارڪردگي ۾ پوئتي آهي؛
- "ssh-keygen -lQf /path" حڪم تي عمل ڪرڻ دوران رد ٿيل سرٽيفڪيٽ جي بائنري لسٽ جي مواد کي ڊمپ ڪرڻ جي صلاحيت تي عمل ڪيو؛
- پورٽبل ورزن سسٽم جي وصفن کي لاڳو ڪري ٿو جنهن ۾ SA_RESTART اختيار سان سگنل چونڊڻ جي عمل ۾ مداخلت ڪن ٿا؛
- HP/UX ۽ AIX سسٽم تي تعميراتي مسئلا حل ڪيا ويا آهن؛
- ڪجهه لينڪس ترتيبن تي seccomp sandbox تعمير ڪرڻ سان حل ٿيل مسئلا؛
- بهتر libfido2 لائبريري جي ڳولا ۽ حل ٿيل تعميراتي مسئلن کي "--with-security-key-builtin" اختيار سان.
OpenSSH ڊولپرز پڻ هڪ ڀيرو ٻيهر خبردار ڪيو آهي ته SHA-1 هيشز استعمال ڪندي الگورتھم جي ايندڙ خراب ٿيڻ جي ڪري
OpenSSH ۾ نئين الگورتھم جي منتقلي کي هموار ڪرڻ لاءِ، مستقبل ۾ رليز ڪيو ويندو UpdateHostKeys سيٽنگ ڊفالٽ طور تي فعال ٿي ويندي، جيڪا خودڪار طريقي سان ڪلائنٽ کي وڌيڪ قابل اعتماد الگورتھم ڏانھن منتقل ڪندي. لڏپلاڻ لاءِ تجويز ڪيل الگورتھم شامل آھن RFC2 RSA SHA-256 جي بنياد تي rsa-sha512-8332/2 (سپورٽ ٿيل آھي OpenSSH 7.2 کان ۽ ڊفالٽ طور استعمال ڪيو ويو آھي)، ssh-ed25519 (OpenSSH 6.5 کان وٺي سپورٽ ٿيل) ۽ ecdsa-sha2-nistp256/384/521 تي ٻڌل RFC5656 ECDSA تي (OpenSSH 5.7 کان سپورٽ ٿيل).
آخري رليز جي طور تي، "ssh-rsa" ۽ "diffie-hellman-group14-sha1" کي CASignatureAlgorithms جي فهرست مان ڪڍيو ويو آھي جيڪي نئين سرٽيفڪيشن کي ڊجيٽل طور تي سائن ڪرڻ جي اجازت ڏنل الگورتھم جي وضاحت ڪن ٿا، ڇاڪاڻ ته سرٽيفڪيٽن ۾ SHA-1 استعمال ڪرڻ سان اضافي خطرو آھي. ان ڪري ته حملي آور وٽ موجود سرٽيفڪيٽ لاءِ ٽڪراءُ جي ڳولا لاءِ لامحدود وقت آهي، جڏهن ته ميزبان ڪيچ تي حملي جو وقت ڪنيڪشن ٽائم آئوٽ (LoginGraceTime) جي ڪري محدود هوندو آهي.
جو ذريعو: opennet.ru