OpenSSH 9.3 اپڊيٽ سيڪيورٽي فيڪس سان

OpenSSH 9.3 جو رليز شايع ڪيو ويو آهي، SSH 2.0 ۽ SFTP پروٽوڪول استعمال ڪندي ڪم ڪرڻ لاءِ ڪلائنٽ ۽ سرور جو کليل عمل. نئون نسخو سيڪيورٽي مسئلن کي حل ڪري ٿو:

  • ssh-add يوٽيلٽي ۾ هڪ منطقي غلطي معلوم ٿي وئي، جنهن جي ڪري، جڏهن سمارٽ ڪارڊن لاءِ ڪيز ssh-ايجنٽ ۾ شامل ڪيو ويو، ته ”ssh-add -h“ اختيار استعمال ڪندي بيان ڪيل پابنديون ايجنٽ کي نه ڏنيون ويون. نتيجي طور، ايجنٽ ۾ هڪ چاٻي شامل ڪئي وئي، جنهن لاءِ ڪابه پابنديون لاڳو نه ڪيون ويون، ڪنيڪشن جي اجازت ڏني وئي صرف ڪجهه ميزبانن کان.
  • ssh افاديت ۾ هڪ خطري جي نشاندهي ڪئي وئي آهي جيڪا مختص ٿيل بفر کان ٻاهر اسٽيڪ واري علائقي مان ڊيٽا پڙهڻ جي ڪري ٿي سگهي ٿي جڏهن خاص طور تي فارميٽ ٿيل DNS جوابن کي پروسيس ڪندي، جيڪڏهن VerifyHostKeyDNS سيٽنگ کي ترتيب واري فائل ۾ فعال ڪيو ويو آهي. مسئلو getrrsetbyname() فنڪشن جي بلٽ ان پليپشن ۾ آهي، جيڪو OpenSSH جي پورٽيبل ورزن ۾ استعمال ڪيو ويندو آهي بغير خارجي ldns لائبريري (-with-ldns) استعمال ڪرڻ کان سواءِ ۽ سسٽم تي معياري لائبريرين سان جيڪي getrrsetbyname() کي سپورٽ نٿا ڪن. ) سڏ. ssh ڪلائنٽ جي خدمت کان انڪار جي شروعات ڪرڻ کان سواء، خطري جي استحصال جو امڪان، ممڪن طور تي اندازو لڳايو ويو آهي.

اضافي طور تي، توهان OpenBSD ۾ شامل libskey لائبريري ۾ هڪ نقصان کي نوٽ ڪري سگهو ٿا، جيڪو OpenSSH ۾ استعمال ڪيو ويندو آهي. مسئلو 1997 کان موجود آهي ۽ هڪ اسٽيڪ بفر اوور فلو سبب ٿي سگهي ٿو جڏهن خاص طور تي فارميٽ ٿيل ميزبان نالن کي پروسيس ڪيو وڃي. اهو نوٽ ڪيو وڃي ٿو ته ان حقيقت جي باوجود ته خطري جي ظاهر ٿيڻ کي دور کان OpenSSH ذريعي شروع ڪري سگهجي ٿو، عملي طور تي نقصان بيڪار آهي، ڇاڪاڻ ته اهو پاڻ کي ظاهر ڪرڻ لاء، حملي ٿيل ميزبان جو نالو (/etc/hostname) کان وڌيڪ هجڻ گهرجي. 126 اکر، ۽ بفر صرف صفر ڪوڊ ('\0') سان اکرن سان ڀريو پيو وڃي.

غير سيڪيورٽي تبديلين ۾ شامل آهن:

  • شامل ڪيل سپورٽ "-Ohashalg=sha1|sha256" پيراميٽر کي ssh-keygen ۽ ssh-keyscan کي SSHFP نگٽ ڊسپلي الگورٿم چونڊڻ لاءِ.
  • sshd هڪ "-G" اختيار شامل ڪيو آهي فعال ڪنفيگريشن کي پارس ڪرڻ ۽ ڊسپلي ڪرڻ لاءِ پرائيويٽ ڪيز لوڊ ڪرڻ جي ڪوشش ڪرڻ کان سواءِ ۽ اضافي چيڪ ڪرڻ کان سواءِ، جيڪو توهان کي اجازت ڏئي ٿو ته اسٽيج تي ڪنفيگريشن چيڪ ڪرڻ کان اڳ ڪيئي جنريشن ۽ چيڪ کي هلائيندڙ استعمال ڪندڙن طرفان.
  • sshd لينڪس پليٽ فارم تي اڪيلائي کي وڌائي ٿو seccomp ۽ seccomp-bpf سسٽم ڪال فلٽرنگ ميڪانيزم استعمال ڪندي. mmap، madvise ۽ futex لاءِ پرچم اجازت ڏنل سسٽم ڪالن جي لسٽ ۾ شامل ڪيا ويا آھن.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو