OpenSSH 9.2 පූර්ව-සත්‍යාපන අවදානම් සඳහා නිවැරදි කිරීම සමඟ නිකුත් කරන ලදී

OpenSSH 9.2 නිකුතුව ප්‍රකාශයට පත් කර ඇත, SSH 2.0 සහ SFTP ප්‍රොටෝකෝල භාවිතයෙන් වැඩ කිරීම සඳහා සේවාලාභියෙකුගේ සහ සේවාදායකයේ විවෘත ක්‍රියාවක්. නව අනුවාදය පූර්ව සත්‍යාපනය කිරීමේ අදියරේදී මතකය දෙගුණයකින් නිදහස් කිරීමට තුඩු දෙන අවදානමක් ඉවත් කරයි. OpenSSH 9.1 නිකුතුවට පමණක් බලපා ඇත; ගැටළුව පෙර අනුවාද වල නොපෙන්වයි.

අවදානම් ප්‍රකාශනය සඳහා කොන්දේසි නිර්මානය කිරීම සඳහා, SSH අනුවාදය මත රඳා පවතින "SSH_BUG_CURVE2.0PAD" සහ "SSH_OLD_DHGEX" කොඩි සැකසීම සඳහා SSH සේවාදායක බැනරය "SSH-9.1-FuTTYSH_1p25519" ලෙස වෙනස් කිරීම ප්‍රමාණවත් වේ. සේවාදායකයා. මෙම ධජ සැකසීමෙන් පසු, “options.kex_algorithms” බෆරය සඳහා මතකය දෙවරක් නිදහස් කරනු ලැබේ - do_ssh2_kex() ශ්‍රිතය ක්‍රියාත්මක කරන විට, එය compat_kex_proposal() ලෙස හඳුන්වන අතර, do_authentication2() ශ්‍රිතය ක්‍රියාත්මක කරන විට, එය input_userauthowp(ama_reget) ලෙස හැඳින්වේ. ), copy_set_server_options() දාමය දිගේ , assemble_algorithms() සහ kex_assemble_names().

සූරාකෑමේ ක්‍රියාවලිය ඉතා සංකීර්ණ බැවින් අවදානම සඳහා ක්‍රියාකාරී සූරාකෑමක් නිර්මාණය කිරීම අපහසු යැයි සලකනු ලැබේ - නවීන මතක වෙන් කිරීමේ පුස්තකාල ද්විත්ව මතකය නිදහස් කිරීමට එරෙහිව ආරක්ෂාව සපයයි, සහ දෝෂය පවතින පූර්ව සත්‍යාපන ක්‍රියාවලිය හුදකලා වරප්‍රසාද අඩු කිරීම සමඟ ක්‍රියාත්මක වේ. වැලිපිල්ල පරිසරය.

සැලකිය යුතු අවදානමට අමතරව, නව නිකුතුව තවත් ආරක්ෂක ගැටළු දෙකක් ද විසඳයි:

  • "PermitRemoteOpen" සැකසුම සැකසීමේදී දෝෂයක් ඇති වූ අතර, එය "ඕනෑම" සහ "කිසිවක්" අගයන්ගෙන් වෙනස් වන්නේ නම්, පළමු තර්කය නොසලකා හැරීමට හේතු විය. ගැටලුව OpenSSH 8.7 ට වඩා නව අනුවාද වල දිස්වන අතර එක් අවසරයක් පමණක් සඳහන් කර ඇති විට චෙක්පත මඟ හැරීමට හේතු වේ.
  • වින්‍යාසය තුළ CanonicalizeHostname සහ CanonicalizePermittedCNAMEs විකල්ප සක්‍රීය කර ඇත්නම් සහ පද්ධති නිරාකරණය කරන්නා නිවැරදි බව පරීක්ෂා නොකරන්නේ නම්, නම් විසඳීමට භාවිතා කරන DNS සේවාදායකය පාලනය කරන ප්‍රහාරකයෙකුට විශේෂ අක්ෂර (උදාහරණයක් ලෙස, "*") දන්නා_hosts ගොනු වෙත ආදේශ කිරීම ලබා ගත හැක. DNS සේවාදායකයෙන් ප්රතිචාර. ආපසු ලබා දුන් නම් CanonicalizePermittedCNAMEs හරහා නිශ්චිතව දක්වා ඇති කොන්දේසිවලට ගැළපිය යුතු නිසා ප්‍රහාරය අසම්භාව්‍ය යැයි සැලකේ.

වෙනත් වෙනස්කම්:

  • විධාන රේඛාව සපයන "~C" ගැලවීමේ අනුපිළිවෙලෙහි සේවාලාභී පාර්ශ්ව සැකසුම් සක්‍රීය කර තිබේද යන්න පාලනය කිරීම සඳහා ssh සඳහා ssh_config වෙත EnableEscapeCommandline සිටුවමක් එක් කර ඇත. පෙරනිමියෙන්, "~C" හැසිරවීම දැන් දැඩි සෑන්ඩ්බොක්ස් හුදකලා කිරීම සඳහා අක්‍රිය කර ඇති අතර, ධාවන වේලාවේදී තොට ඉදිරියට යැවීම සඳහා "~C" භාවිතා කරන පද්ධති බිඳ දැමිය හැකිය.
  • නාලිකා අක්‍රිය කල් ඉකුත්වීම සැකසීමට sshd සඳහා ChannelTimeout විධානය sshd_config වෙත එක් කර ඇත (විධානයෙහි දක්වා ඇති කාලය සඳහා තදබදයක් වාර්තා නොවන නාලිකා ස්වයංක්‍රීයව වසා දමනු ඇත). සැසිය, X11, නියෝජිතයා සහ රථවාහන යළි හරවා යැවීම සඳහා විවිධ කාල සීමාවන් සැකසිය හැක.
  • UnusedConnectionTimeout විධානය sshd සඳහා sshd_config වෙත එක් කර ඇති අතර, යම් කාලයක් සඳහා සක්‍රිය නාලිකා නොමැතිව පැවති සේවාදායක සම්බන්ධතා අවසන් කිරීම සඳහා කල් ඉකුත්වීමක් සැකසීමට ඔබට ඉඩ සලසයි.
  • ssh ග්‍රාහකයේ ඇති සමාන විකල්පයට සමාන අනුවාදයක් පෙන්වීමට “-V” විකල්පය sshd වෙත එක් කර ඇත.
  • ධාරක නාම තර්කයේ අගය පිළිබිඹු කරමින් "ssh -G" හි ප්‍රතිදානයට "Host" පේළිය එක් කරන ලදී.
  • පිටපත් බෆර ප්‍රමාණය සහ අපේක්ෂිත ඉල්ලීම් ගණන වැනි SFTP ප්‍රොටෝකෝල පරාමිතීන් පාලනය කිරීමට "-X" විකල්පය scp සහ sftp වෙත එක් කර ඇත.
  • ssh-keyscan සම්පූර්ණ CIDR ලිපින පරාස පරිලෝකනය කිරීමට ඉඩ සලසයි, උදාහරණයක් ලෙස "ssh-keyscan 192.168.0.0/24".

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න