OpenSSH 8.8 جو رليز rsa-sha ڊجيٽل دستخطن لاءِ سپورٽ کي بند ڪرڻ سان

OpenSSH 8.8 جو رليز شايع ڪيو ويو آهي، SSH 2.0 ۽ SFTP پروٽوڪول استعمال ڪندي ڪم ڪرڻ لاءِ ڪلائنٽ ۽ سرور جو کليل عمل. رليز قابل ذڪر آهي ڊفالٽ طور تي ڊجيٽل دستخط استعمال ڪرڻ جي قابليت RSA ڪنجين جي بنياد تي SHA-1 هيش ("ssh-rsa") سان.

"ssh-rsa" جي دستخطن جي حمايت جي خاتمي جو سبب ڏنل اڳڪٿي سان ٽڪراءَ جي حملن جي وڌندڙ ڪارڪردگيءَ جي ڪري آهي (هڪ ٽڪر کي چونڊڻ جي قيمت لڳ ڀڳ $50 هزار آهي). توهان جي سسٽم تي ssh-rsa جي استعمال کي جانچڻ لاء، توهان ڪوشش ڪري سگهو ٿا ssh ذريعي ڳنڍڻ جي "-oHostKeyAlgorithms=-ssh-rsa" اختيار سان. SHA-256 ۽ SHA-512 هيشز (rsa-sha2-256/512) سان RSA دستخطن لاءِ سپورٽ، جن کي OpenSSH 7.2 کان سپورٽ ڪيو ويو آهي، باقي رهي ٿو.

اڪثر ڪيسن ۾، "ssh-rsa" لاءِ سپورٽ بند ڪرڻ کي صارفين کان ڪنهن به دستي عمل جي ضرورت نه هوندي، ڇو ته OpenSSH اڳ ۾ ئي UpdateHostKeys سيٽنگ کي ڊفالٽ طور فعال ڪيو ويو هو، جيڪو خودڪار طريقي سان ڪلائنٽ کي وڌيڪ قابل اعتماد الگورتھم ڏانهن منتقل ڪري ٿو. لڏپلاڻ لاءِ، پروٽوڪول جي واڌ“[ايميل محفوظ ٿيل]"، سرور کي اجازت ڏئي ٿو، تصديق ڪرڻ کان پوء، ڪلائنٽ کي سڀني موجود ميزبان چابين جي باري ۾ ڄاڻ ڏيڻ لاء. ڪلائنٽ پاسي تي OpenSSH جي تمام پراڻي ورزن سان ميزبانن سان ڳنڍڻ جي صورت ۾، توھان ~/.ssh/config: ھوسٽ old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ۾ شامل ڪري "ssh-rsa" دستخط استعمال ڪرڻ جي صلاحيت واپس ڪري سگھو ٿا. ssh-rsa

نئون نسخو sshd جي ڪري پيدا ٿيل سيڪيورٽي مسئلي کي پڻ حل ڪري ٿو، OpenSSH 6.2 سان شروع ڪندي، صارف گروپ کي صحيح طور تي شروع نه ڪندي جڏهن اختيار ڪيل ڪيز ڪمانڊ ۽ اختيار ٿيل پرنسپل ڪمانڊ هدايتن ۾ بيان ڪيل حڪمن تي عمل ڪندي. انهن هدايتن کي حڪم ڏنو ويو هو ته حڪمن کي مختلف صارف جي تحت هلائڻ جي اجازت ڏني وڃي، پر حقيقت ۾ اهي sshd هلائڻ دوران استعمال ٿيل گروپن جي فهرست ورثي ۾ مليا آهن. ممڪن طور تي، هي رويو، ڪجهه سسٽم سيٽنگن جي موجودگي ۾، شروع ٿيل هينڊلر کي اجازت ڏني وئي ته سسٽم تي اضافي امتياز حاصل ڪري.

نئين رليز نوٽ ۾ هڪ ڊيڄاريندڙ پڻ شامل آهي ته scp کي ڊفالٽ ڪيو ويندو SFTP جي بدران SCP/RCP پروٽوڪول. SFTP وڌيڪ پيش گوئي ڪندڙ نالو ھٿ ڪرڻ جا طريقا استعمال ڪري ٿو ۽ ٻئي ميزبان جي پاسي تي فائل نالن ۾ گلوب نمونن جي شيل پروسيسنگ کي استعمال نٿو ڪري، جيڪو سيڪيورٽي مسئلا پيدا ڪري ٿو. خاص طور تي، جڏهن SCP ۽ RCP استعمال ڪندي، سرور فيصلو ڪري ٿو ته ڪهڙن فائلن ۽ ڊائريڪٽرن کي ڪلائنٽ ڏانهن موڪلڻ لاء، ۽ ڪلائنٽ صرف واپس ڪيل اعتراض جي نالن جي صحيحيت جي جانچ ڪري ٿو، جيڪو، ڪلائنٽ جي پاسي تي صحيح چيڪن جي غير موجودگي ۾، اجازت ڏئي ٿو. سرور ٻين فائلن جا نالا منتقل ڪرڻ لاء جيڪي درخواست ڪيل کان مختلف آھن. SFTP پروٽوڪول ۾ اهي مسئلا نه آهن، پر خاص رستن جي توسيع جي حمايت نه ڪندو آهي جهڙوڪ "~/". ھن فرق کي حل ڪرڻ لاءِ، OpenSSH جي پوئين رليز ھڪ نئين SFTP پروٽوڪول ايڪسٽينشن کي متعارف ڪرايو ~/ ۽ ~ استعمال ڪندڙ/ رستا کي SFTP سرور جي عمل ۾.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو