OpenSSH 9.2 முன் அங்கீகரிப்பு பாதிப்புக்கான தீர்வோடு வெளியிடப்பட்டது

OpenSSH 9.2 இன் வெளியீடு வெளியிடப்பட்டது, இது SSH 2.0 மற்றும் SFTP நெறிமுறைகளைப் பயன்படுத்தி வேலை செய்வதற்கான கிளையன்ட் மற்றும் சேவையகத்தின் திறந்த செயலாக்கமாகும். புதிய பதிப்பு ஒரு பாதிப்பை நீக்குகிறது, இது அங்கீகாரத்திற்கு முந்தைய கட்டத்தில் நினைவகத்தை இரட்டிப்பாக்குகிறது. OpenSSH 9.1 வெளியீடு மட்டுமே பாதிக்கப்பட்டுள்ளது; முந்தைய பதிப்புகளில் சிக்கல் தோன்றாது.

பாதிப்பின் வெளிப்பாட்டிற்கான நிபந்தனைகளை உருவாக்க, SSH இன் பதிப்பைச் சார்ந்து "SSH_BUG_CURVE2.0PAD" மற்றும் "SSH_OLD_DHGEX" கொடிகளை அமைக்க, SSH கிளையன்ட் பேனரை "SSH-9.1-FuTTYSH_1p25519" க்கு மாற்றினால் போதும். வாடிக்கையாளர். இந்தக் கொடிகளை அமைத்த பிறகு, “options.kex_algorithms” இடையகத்திற்கான நினைவகம் இருமுறை விடுவிக்கப்படும் - do_ssh2_kex() செயல்பாட்டைச் செயல்படுத்தும் போது, ​​இது compat_kex_proposal(), மற்றும் do_authentication2() செயல்பாட்டைச் செயல்படுத்தும் போது, ​​இது input_userauthown(rama_reget) என்று அழைக்கப்படும். ), copy_set_server_options() சங்கிலியுடன் , assemble_algorithms() மற்றும் kex_assemble_names().

சுரண்டல் செயல்முறை மிகவும் சிக்கலானது என்பதால், பாதிப்புக்கு ஒரு வேலைச் சுரண்டலை உருவாக்குவது சாத்தியமில்லை என்று கருதப்படுகிறது - நவீன நினைவக ஒதுக்கீட்டு நூலகங்கள் நினைவகத்தை இரட்டிப்பாக விடுவிப்பதில் இருந்து பாதுகாப்பை வழங்குகின்றன, மேலும் பிழை இருக்கும் அங்கீகாரத்திற்கு முந்தைய செயல்முறை தனிமைப்படுத்தப்பட்ட நிலையில் குறைக்கப்பட்ட சலுகைகளுடன் இயங்குகிறது. சாண்ட்பாக்ஸ் சூழல்.

குறிப்பிடப்பட்ட பாதிப்புக்கு கூடுதலாக, புதிய வெளியீடு மேலும் இரண்டு பாதுகாப்பு சிக்கல்களையும் சரிசெய்கிறது:

  • "PermitRemoteOpen" அமைப்பைச் செயலாக்கும்போது ஒரு பிழை ஏற்பட்டது, இது "ஏதேனும்" மற்றும் "இல்லை" மதிப்புகளிலிருந்து வேறுபட்டால், முதல் வாதம் புறக்கணிக்கப்படும். OpenSSH 8.7 ஐ விட புதிய பதிப்புகளில் சிக்கல் தோன்றும் மற்றும் ஒரே ஒரு அனுமதி மட்டுமே குறிப்பிடப்பட்டால் காசோலை தவிர்க்கப்படும்.
  • பெயர்களைத் தீர்க்கப் பயன்படுத்தப்படும் DNS சேவையகத்தைக் கட்டுப்படுத்தும் தாக்குபவர், CanonicalizeHostname மற்றும் CanonicalizePermittedCNAMEs விருப்பங்கள் உள்ளமைவில் இயக்கப்பட்டிருந்தால், சிறப்பு எழுத்துக்களை (உதாரணமாக, “*”) தெரிந்த_ஹோஸ்ட் கோப்புகளில் மாற்ற முடியும் DNS சேவையகத்திலிருந்து பதில்கள். திரும்பிய பெயர்கள் CanonicalizePermittedCNAMEs மூலம் குறிப்பிடப்பட்ட நிபந்தனைகளுடன் பொருந்த வேண்டும் என்பதால் தாக்குதல் சாத்தியமற்றதாகக் கருதப்படுகிறது.

மற்ற மாற்றங்கள்:

  • கட்டளை வரியை வழங்கும் "~C" தப்பிக்கும் வரிசையின் கிளையன்ட் பக்க செயலாக்கம் இயக்கப்பட்டுள்ளதா என்பதைக் கட்டுப்படுத்த, sshக்கான EnableEscapeCommandline அமைப்பு ssh_config இல் சேர்க்கப்பட்டுள்ளது. முன்னிருப்பாக, "~C" கையாளுதல் இப்போது இறுக்கமான சாண்ட்பாக்ஸ் தனிமைப்படுத்தலைப் பயன்படுத்த முடக்கப்பட்டுள்ளது, இயக்க நேரத்தில் போர்ட் பகிர்தலுக்கு "~C" ஐப் பயன்படுத்தும் சாத்தியமான உடைக்கும் அமைப்புகளாகும்.
  • சேனல் செயலற்ற காலக்கெடுவை அமைக்க, sshdக்கான sshd_config க்கு ChannelTimeout உத்தரவு சேர்க்கப்பட்டது (உத்தரவில் குறிப்பிடப்பட்டுள்ள நேரத்திற்கு எந்த டிராஃபிக்கும் பதிவு செய்யப்படாத சேனல்கள் தானாகவே மூடப்படும்). அமர்வு, X11, முகவர் மற்றும் ட்ராஃபிக் திசைதிருப்பலுக்கு வெவ்வேறு காலக்கெடுவை அமைக்கலாம்.
  • UnusedConnectionTimeout கட்டளையானது sshdக்கான sshd_config இல் சேர்க்கப்பட்டுள்ளது, இது ஒரு குறிப்பிட்ட காலத்திற்கு செயலில் உள்ள சேனல்கள் இல்லாமல் இருக்கும் கிளையன்ட் இணைப்புகளை நிறுத்துவதற்கான காலக்கெடுவை அமைக்க உங்களை அனுமதிக்கிறது.
  • ssh கிளையண்டில் உள்ள ஒத்த விருப்பத்தைப் போலவே, பதிப்பைக் காண்பிக்க “-V” விருப்பம் sshd இல் சேர்க்கப்பட்டுள்ளது.
  • ஹோஸ்ட்பெயர் வாதத்தின் மதிப்பைப் பிரதிபலிக்கும் வகையில், "ssh -G" வெளியீட்டில் "ஹோஸ்ட்" வரியைச் சேர்த்தது.
  • நகல் இடையக அளவு மற்றும் நிலுவையில் உள்ள கோரிக்கைகளின் எண்ணிக்கை போன்ற SFTP நெறிமுறை அளவுருக்களைக் கட்டுப்படுத்த "-X" விருப்பம் scp மற்றும் sftp இல் சேர்க்கப்பட்டுள்ளது.
  • ssh-keyscan முழு CIDR முகவரி வரம்புகளை ஸ்கேன் செய்ய அனுமதிக்கிறது, எடுத்துக்காட்டாக "ssh-keyscan 192.168.0.0/24".

ஆதாரம்: opennet.ru

கருத்தைச் சேர்