OpenSSH 8.6 เปิดตัวพร้อมการแก้ไขช่องโหว่

มีการเผยแพร่ OpenSSH 8.6 ซึ่งเป็นการใช้งานแบบเปิดของไคลเอ็นต์และเซิร์ฟเวอร์สำหรับการทำงานโดยใช้โปรโตคอล SSH 2.0 และ SFTP เวอร์ชันใหม่กำจัดช่องโหว่ในการใช้งานคำสั่ง LogVerbose ซึ่งปรากฏในรุ่นก่อนหน้า และช่วยให้คุณเพิ่มระดับข้อมูลการดีบักที่ทิ้งลงในบันทึก รวมถึงความสามารถในการกรองตามเทมเพลต ฟังก์ชัน และไฟล์ที่เกี่ยวข้องกับโค้ดที่เรียกใช้ พร้อมสิทธิ์การรีเซ็ตในกระบวนการ sshd ที่แยกได้ในสภาพแวดล้อมแบบแซนด์บ็อกซ์

ผู้โจมตีที่ได้รับการควบคุมกระบวนการที่ไม่มีสิทธิพิเศษโดยใช้ช่องโหว่ที่ยังไม่ทราบสามารถใช้ปัญหา LogVerbose เพื่อเลี่ยงผ่านแซนด์บ็อกซ์และโจมตีกระบวนการที่ทำงานด้วยสิทธิ์ระดับสูง ช่องโหว่ LogVerbose ไม่น่าจะเกิดขึ้นในทางปฏิบัติ เนื่องจากการตั้งค่า LogVerbose ถูกปิดใช้งานตามค่าเริ่มต้น และโดยทั่วไปจะใช้เฉพาะในระหว่างการดีบักเท่านั้น การโจมตียังต้องค้นหาช่องโหว่ใหม่ในกระบวนการที่ไม่มีสิทธิ์

การเปลี่ยนแปลงใน OpenSSH 8.6 ที่ไม่เกี่ยวข้องกับช่องโหว่:

  • มีการนำส่วนขยายโปรโตคอลใหม่ไปใช้ใน sftp และ sftp-server "[ป้องกันอีเมล]" ซึ่งอนุญาตให้ไคลเอ็นต์ SFTP รับข้อมูลเกี่ยวกับข้อจำกัดที่ตั้งไว้บนเซิร์ฟเวอร์ รวมถึงขีดจำกัดเกี่ยวกับขนาดแพ็คเก็ตสูงสุด และการดำเนินการเขียนและอ่าน ใน sftp ส่วนขยายใหม่จะใช้เพื่อเลือกขนาดบล็อกที่เหมาะสมที่สุดเมื่อถ่ายโอนข้อมูล
  • เพิ่มการตั้งค่า ModuliFile ใน sshd_config สำหรับ sshd แล้ว ซึ่งช่วยให้คุณสามารถระบุเส้นทางไปยังไฟล์ “moduli” ที่มีกลุ่มสำหรับ DH-GEX ได้
  • มีการเพิ่มตัวแปรสภาพแวดล้อม TEST_SSH_ELAPSED_TIMES ในการทดสอบหน่วยเพื่อเปิดใช้งานเอาต์พุตของเวลาที่ผ่านไปนับตั้งแต่รันการทดสอบแต่ละครั้ง
  • อินเทอร์เฟซการขอรหัสผ่าน GNOME แบ่งออกเป็นสองตัวเลือก ตัวเลือกหนึ่งสำหรับ GNOME2 และอีกตัวเลือกหนึ่งสำหรับ GNOME3 (contrib/gnome-ssk-askpass3.c) ตัวแปรสำหรับ GNOME3 เพื่อปรับปรุงความเข้ากันได้ของ Wayland จะใช้การเรียกไปที่ gdk_seat_grab() เมื่อควบคุมการจับภาพแป้นพิมพ์และเมาส์
  • มีการเพิ่ม soft-disallow ของการเรียกระบบ fstatat64 ลงในแซนด์บ็อกซ์ที่ใช้ seccomp-bpf ที่ใช้ใน Linux

ที่มา: opennet.ru

เพิ่มความคิดเห็น