OpenSSH 8.6 رليز سان گڏ خطرات جي حل

OpenSSH 8.6 جو رليز شايع ڪيو ويو آهي، SSH 2.0 ۽ SFTP پروٽوڪول استعمال ڪندي ڪم ڪرڻ لاءِ ڪلائنٽ ۽ سرور جو کليل عمل. نئون نسخو LogVerbose جي هدايتن تي عمل درآمد ۾ هڪ خطري کي ختم ڪري ٿو، جيڪو پوئين رليز ۾ ظاهر ٿيو ۽ توهان کي لاگ ان ۾ ڊمپ ٿيل ڊيبگنگ معلومات جي سطح کي وڌائڻ جي اجازت ڏئي ٿو، جنهن ۾ ڪوڊ سان لاڳاپيل ٽيمپليٽ، افعال ۽ فائلن کي فلٽر ڪرڻ جي صلاحيت شامل آهي. ري سيٽ استحقاق سان گڏ هڪ الڳ ٿيل sshd عمل ۾ هڪ sandbox ماحول ۾.

هڪ حملو ڪندڙ جيڪو اڃا تائين اڻڄاتل ڪمزورين کي استعمال ڪندي هڪ غير مراعات يافته عمل جو ڪنٽرول حاصل ڪري ٿو سينڊ باڪسنگ کي نظرانداز ڪرڻ لاءِ LogVerbose مسئلو استعمال ڪري سگهي ٿو ۽ بلند مراعات سان هلندڙ عمل تي حملو ڪري سگهي ٿو. LogVerbose جي ڪمزوري کي عملي طور تي ممڪن نه سمجهيو وڃي ٿو ڇاڪاڻ ته LogVerbose سيٽنگ ڊفالٽ طور تي بند ٿيل آهي ۽ عام طور تي صرف ڊيبگنگ دوران استعمال ٿيندي آهي. حملي کي پڻ ضرورت آهي هڪ غير امتيازي عمل ۾ هڪ نئين خطري کي ڳولڻ.

OpenSSH 8.6 ۾ تبديليون خطري سان لاڳاپيل نه آهن:

  • sftp ۽ sftp-server ۾ هڪ نئين پروٽوڪول جي واڌ لاڳو ڪئي وئي آهي "[ايميل محفوظ ٿيل]"، جيڪو SFTP ڪلائنٽ کي سرور تي مقرر ڪيل پابندين بابت معلومات حاصل ڪرڻ جي اجازت ڏئي ٿو، بشمول وڌ ۾ وڌ پيٽ جي سائيز تي حدون ۽ لکڻ ۽ پڙهڻ جي عملن تي. sftp ۾، هڪ نئون واڌارو استعمال ڪيو ويندو آهي بهترين بلاڪ سائيز کي چونڊڻ لاءِ جڏهن ڊيٽا کي منتقل ڪيو وڃي.
  • ھڪڙو ModuliFile سيٽنگ شامل ڪئي وئي آھي sshd_config لاءِ sshd، توھان کي اجازت ڏئي ٿي ته توھان کي "moduli" فائل ڏانھن رستو بيان ڪريو جنھن ۾ DH-GEX لاءِ گروپ شامل آھن.
  • TEST_SSH_ELAPSED_TIMES ماحولياتي متغير يونٽ ٽيسٽ ۾ شامل ڪيو ويو آهي ته جيئن هر ٽيسٽ هلائڻ کان پوءِ گذري ويل وقت جي پيداوار کي فعال ڪيو وڃي.
  • GNOME پاسورڊ جي درخواست واري انٽرفيس کي ٻن اختيارن ۾ ورهايو ويو آھي، ھڪڙو GNOME2 لاءِ ۽ ھڪڙو GNOME3 لاءِ (contrib/gnome-ssk-askpass3.c). ويلينڊ مطابقت کي بهتر ڪرڻ لاءِ GNOME3 لاءِ هڪ قسم gdk_seat_grab() کي ڪال استعمال ڪري ٿو جڏهن ڪيبورڊ ۽ مائوس جي قبضي کي ڪنٽرول ڪري ٿو.
  • لينڪس ۾ استعمال ٿيل seccomp-bpf-based sandbox ۾ fstatat64 سسٽم ڪال جو هڪ نرم-منظور شامل ڪيو ويو آهي.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو