OpenSSH 9.2 جاري ڪيو ويو فڪس سان اڳ-تصديق جي خطري لاءِ

OpenSSH 9.2 جو رليز شايع ڪيو ويو آهي، SSH 2.0 ۽ SFTP پروٽوڪول استعمال ڪندي ڪم ڪرڻ لاءِ ڪلائنٽ ۽ سرور جو کليل عمل. نئون نسخو هڪ خطري کي ختم ڪري ٿو جيڪو اڳ-تصديق واري مرحلي ۾ ميموري جي ٻٽي آزاد ٿيڻ جي ڪري ٿي. صرف OpenSSH 9.1 رليز متاثر ٿيو آهي؛ مسئلو اڳئين ورزن ۾ ظاهر نٿو ٿئي.

خطري جي ظاهر لاءِ حالتون پيدا ڪرڻ لاءِ، اهو ڪافي آهي SSH ڪلائنٽ بينر کي تبديل ڪرڻ لاءِ “SSH-2.0-FuTTYSH_9.1p1” جھنڊو قائم ڪرڻ لاءِ “SSH_BUG_CURVE25519PAD” ۽ “SSH_OLD_DHGEX”، جيڪي SSH جي ورزن تي منحصر آهن. گراهڪ. انهن جھنڊن کي ترتيب ڏيڻ کان پوء، "options.kex_algorithms" بفر جي ميموري کي ٻه ڀيرا آزاد ڪيو ويندو آهي - جڏهن do_ssh2_kex() فنڪشن، جنهن کي compat_kex_proposal() سڏيندو آهي، ۽ جڏهن do_authentication2() فنڪشن، جنهن کي input_userauth_llow () سڏين ٿا. )، copy_set_server_options() زنجير سان گڏ، assemble_algorithms() ۽ kex_assemble_names().

ڪمزورين لاءِ ڪم ڪندڙ استحصال پيدا ڪرڻ ممڪن نه سمجهيو وڃي ٿو، ڇاڪاڻ ته استحصال جو عمل تمام پيچيده آهي - جديد ميموري مختص ڪرڻ واريون لائبريريون ميموري جي ٻٽي آزاد ٿيڻ کان تحفظ فراهم ڪن ٿيون، ۽ اڳ-تصوير وارو عمل جنهن ۾ غلطي موجود آهي، گهٽ ۾ گهٽ مراعات سان هلندي آهي. sandbox ماحول.

نوٽ ڪيل نقصان جي اضافي ۾، نئين رليز پڻ ٻه وڌيڪ سيڪيورٽي مسئلن کي حل ڪري ٿو:

  • "PermitRemoteOpen" سيٽنگ کي پروسيس ڪرڻ دوران هڪ نقص پيدا ٿيو، جنهن جي ڪري پهرين دليل کي نظرانداز ڪيو وڃي ٿو جيڪڏهن اهو "ڪنهن" ۽ "ڪو به" جي قدرن کان مختلف آهي. مسئلو OpenSSH 8.7 کان جديد نسخن ۾ ظاهر ٿئي ٿو ۽ چيڪ کي ڇڏڻ جو سبب بڻائيندو آهي جڏهن صرف هڪ اجازت بيان ڪئي وئي آهي.
  • نالن کي حل ڪرڻ لاءِ استعمال ٿيندڙ DNS سرور کي ڪنٽرول ڪرڻ وارو حملو ڪندڙ خاص اکرن (مثال طور، “*”) کي know_hosts فائلن ۾ تبديل ڪري سگهي ٿو جيڪڏهن CanonicalizeHostname ۽ CanonicalizePermittedCNAMEs آپشنز ڪنفيگريشن ۾ فعال ٿيل آهن، ۽ سسٽم حل ڪندڙ ان جي درستي کي نه ٿو جانچي. DNS سرور کان جواب. حملي کي ممڪن نه سمجهيو وڃي ڇاڪاڻ ته واپس ڪيل نالا لازمي شرطن سان ملن ٿا CanonicalizePermittedCNAMEs ذريعي.

ٻيون تبديليون:

  • هڪ EnableEscapeCommandline سيٽنگ شامل ڪئي وئي آهي ssh_config لاءِ ssh ڪنٽرول ڪرڻ لاءِ ته ڇا ڪلائنٽ سائڊ پروسيسنگ "~C" فرار واري ترتيب جي جيڪا ڪمانڊ لائن مهيا ڪري ٿي فعال آهي. ڊفالٽ طور، "~C" ھاڻي ھاڻي بند ٿيل آھي سخت سينڊ باڪس آئسوليشن استعمال ڪرڻ لاءِ، امڪاني طور تي ٽوڙڻ وارا سسٽم جيڪي رن ٽائم تي پورٽ فارورڊنگ لاءِ "~C" استعمال ڪن ٿا.
  • چينل ٽائم آئوٽ ھدايت sshd_config ۾ شامل ڪئي وئي آھي sshd لاءِ چينل جي غير فعال ٿيڻ جو وقت مقرر ڪرڻ لاءِ (چينلز جن ۾ ھدايت ۾ بيان ڪيل وقت لاءِ ڪوبه ٽريفڪ رڪارڊ نه ڪيو ويو آھي پاڻمرادو بند ٿي ويندا). سيشن، X11، ايجنٽ، ۽ ٽرئفڪ ريڊائريشن لاءِ مختلف وقت مقرر ڪري سگھجن ٿا.
  • UnusedConnectionTimeout ھدايت sshd_config لاءِ sshd ۾ شامل ڪئي وئي آھي، توھان کي اجازت ڏئي ٿي ته ڪلائنٽ ڪنيڪشن کي ختم ڪرڻ لاءِ ٽائم آئوٽ مقرر ڪريو جيڪي ھڪ خاص وقت تائين چالو چينلز کان سواءِ رھيا آھن.
  • "-V" آپشن شامل ڪيو ويو آھي sshd ۾ ورزن کي ڏيکارڻ لاءِ، ساڳي طرح ssh ڪلائنٽ ۾ ساڳيو اختيار.
  • "Ssh -G" جي آئوٽ ۾ "ميزبان" لائن شامل ڪئي وئي، ميزبان نالي جي دليل جي قيمت کي ظاهر ڪندي.
  • "-X" اختيار شامل ڪيو ويو آهي scp ۽ sftp کي ڪنٽرول ڪرڻ لاءِ SFTP پروٽوڪول پيرا ميٽرز جهڙوڪ ڪاپي بفر سائيز ۽ التوا واري درخواستن جو تعداد.
  • ssh-keyscan مڪمل CIDR پتي جي حدن جي اسڪيننگ جي اجازت ڏئي ٿي، مثال طور "ssh-keyscan 192.168.0.0/24".

جو ذريعو: opennet.ru

تبصرو شامل ڪريو