اوپن ايس ايڇ 9.6، ايس ايس ايڇ 2.0 ۽ ايس ايف ٽي پي لاءِ هڪ اوپن سورس ڪلائنٽ ۽ سرور لاڳو ڪرڻ، جاري ڪيو ويو آهي. نئون نسخو ٽن سيڪيورٽي مسئلن کي حل ڪري ٿو:
- SSH پروٽوڪول ۾ هڪ ڪمزوري (CVE-2023-48795، "ٽيراپين" حملو) هڪ مين-ان-دي-مڊل (MITM) حملي کي ڪنيڪشن کي گهٽ محفوظ تصديق الگورتھم ڏانهن ڊائون گريڊ ڪرڻ ۽ سائڊ چينل حملن جي خلاف تحفظ کي غير فعال ڪرڻ جي اجازت ڏئي ٿي جيڪي ڪي اسٽروڪ جي وچ ۾ دير جو تجزيو ڪندي ان پٽ کي ٻيهر تعمير ڪن ٿا. حملي جو طريقو هڪ الڳ مضمون ۾ بيان ڪيو ويو آهي.
- ssh يوٽيلٽي ۾ هڪ ڪمزوري خاص ڪردارن تي مشتمل لاگ ان ۽ هوسٽ نالي جي قدرن کي هٿي وٺرائڻ سان صوابديدي شيل ڪمانڊ جي متبادل جي اجازت ڏئي ٿي. هن ڪمزوري جو فائدو وٺي سگهجي ٿو جيڪڏهن ڪو حملو ڪندڙ ssh ڏانهن منتقل ڪيل لاگ ان ۽ هوسٽ نالي جي قدرن، ProxyCommand ۽ LocalCommand هدايتن، يا "ميچ ايگزيڪ" بلاڪن کي ڪنٽرول ڪري ٿو جن ۾ وائلڊ ڪارڊ ڪردار شامل آهن جهڙوڪ %u ۽ %h. مثال طور، Git سب ماڊيول استعمال ڪندڙ سسٽم تي هڪ غلط لاگ ان ۽ هوسٽ نالي کي متبادل ڪري سگهجي ٿو، ڇاڪاڻ ته Git ميزبان نالن ۽ صارف نالن ۾ خاص ڪردارن جي استعمال کي منع نٿو ڪري. هڪ اهڙي ئي ڪمزوري libssh ۾ پڻ موجود آهي.
- ssh-agent ۾ هڪ بگ جي ڪري پابنديون صرف PKCS#11 ٽوڪن پاران واپس ڪيل پهرين ڪي تي لاڳو ٿيون جڏهن PKCS#11 پرائيويٽ ڪيز شامل ڪيون ويون. هي مسئلو باقاعده پرائيويٽ ڪيز، FIDO ٽوڪن، يا پابندين کان سواءِ بيان ڪيل ڪيز کي متاثر نٿو ڪري.
ٻيون تبديليون:
- ssh ۾، هڪ "%j" متبادل شامل ڪيو ويو آهي جيڪو ProxyJump هدايت ذريعي بيان ڪيل هوسٽ نالي تائين وڌندو آهي.
- SSH هاڻي ڪلائنٽ-سائڊ چينل ٽائم آئوٽ سيٽنگن کي سپورٽ ڪري ٿو، جيڪي غير فعال چينلن کي ختم ڪرڻ لاءِ استعمال ڪري سگهجن ٿيون.
- ssh، sshd، ssh-add، ۽ ssh-keygen هاڻي PEM PKCS8 فارميٽ ۾ ED25519 پرائيويٽ ڪيز پڙهڻ جي سپورٽ ڪن ٿا (اڳ ۾، صرف OpenSSH فارميٽ جي سپورٽ هئي).
- يوزر نالو ڊيٽا حاصل ڪرڻ کان پوءِ پبلڪ ڪي جي تصديق لاءِ ڊجيٽل دستخط الگورتھم کي ٻيهر ڳالهين لاءِ ssh ۽ sshd ۾ هڪ پروٽوڪول ايڪسٽينشن شامل ڪيو ويو آهي. مثال طور، هي ايڪسٽينشن توهان کي "ميچ يوزر" بلاڪ ۾ PubkeyAcceptedAlgorithms جي وضاحت ڪندي مخصوص استعمال ڪندڙن لاءِ مختلف الگورتھم کي چونڊيل طور تي استعمال ڪرڻ جي اجازت ڏئي ٿو.
- PKCS#11 ڪيز لوڊ ڪرڻ وقت سرٽيفڪيٽن جي وضاحت لاءِ هڪ پروٽوڪول ايڪسٽينشن ssh-add ۽ ssh-agent ۾ شامل ڪيو ويو آهي، جيڪو PKCS#11 پرائيويٽ ڪيز سان لاڳاپيل سرٽيفڪيٽن کي سڀني OpenSSH يوٽيلٽيز پاران استعمال ڪرڻ جي اجازت ڏئي ٿو جيڪي ssh-ايجنٽ کي سپورٽ ڪن ٿيون، صرف ssh نه.
- غير معاون يا غير مستحڪم ڪمپائلر جھنڊن جي بهتر سڃاڻپ جيئن ته "-fzero-call-used-regs" ڪلانگ ۾.
- sshd عمل جي مراعات کي محدود ڪرڻ لاءِ، اوپن سولارس ورجن جيڪي getpflags() انٽرفيس کي سپورٽ ڪن ٿا، PRIV_LIMIT جي بدران PRIV_XPOLICY موڊ استعمال ڪن ٿا.
جو ذريعو: opennet.ru
