OpenSSH 9.3 update na may mga pag-aayos sa seguridad

Ang paglabas ng OpenSSH 9.3, isang bukas na pagpapatupad ng kliyente at server para sa pagtatrabaho sa mga protocol ng SSH 2.0 at SFTP, ay nai-publish. Ang bagong bersyon ay nag-aayos ng mga isyu sa seguridad:

  • Ang isang lohikal na error ay natukoy sa ssh-add utility, dahil sa kung saan, kapag nagdaragdag ng mga smartcard key sa ssh-agent, ang mga paghihigpit na tinukoy gamit ang "ssh-add -h" na opsyon ay hindi naipasa sa ahente. Bilang resulta, may idinagdag na susi sa ahente, kung saan hindi inilapat ang mga paghihigpit na nagpapahintulot lamang sa mga koneksyon mula sa ilang partikular na host.
  • Natukoy ang isang kahinaan sa ssh utility na maaaring maging sanhi ng pagbabasa ng data mula sa stack area sa labas ng inilalaang buffer kapag nagpoproseso ng mga espesyal na ginawang tugon ng DNS kung ang VerifyHostKeyDNS na setting ay kasama sa configuration file. Ang problema ay umiiral sa built-in na pagpapatupad ng getrrsetbyname() function, na ginagamit sa mga portable na bersyon ng OpenSSH na binuo nang hindi ginagamit ang panlabas na ldns library (--with-ldns) at sa mga system na may karaniwang mga library na hindi sumusuporta sa getrrsetbyname () tawag. Ang posibilidad ng pagsasamantala sa kahinaan, maliban sa pagpapasimula ng pagtanggi sa serbisyo para sa ssh client, ay tinasa bilang hindi malamang.

Bukod pa rito, mapapansin natin ang isang kahinaan sa library ng libskey na kasama sa OpenBSD, na ginagamit sa OpenSSH. Ang problema ay naroroon mula noong 1997 at maaaring humantong sa isang buffer overflow sa stack kapag pinangangasiwaan ang mga espesyal na ginawang hostname. Napansin na sa kabila ng katotohanan na ang pagpapakita ng kahinaan ay maaaring simulan nang malayuan sa pamamagitan ng OpenSSH, sa pagsasagawa ng kahinaan ay walang silbi, dahil para sa pagpapakita nito ang pangalan ng inaatakeng host (/etc/hostname) ay dapat maglaman ng higit sa 126 na mga character, at ang buffer ay maaaring mapuno lamang ng mga character na may null code ('\0').

Kabilang sa mga pagbabagong hindi nauugnay sa seguridad:

  • Nagdagdag ng suporta para sa parameter na "-Ohashalg=sha1|sha256" sa ssh-keygen at ssh-keyscan upang pumili ng algorithm para sa pagpapakita ng mga snapshot ng SSHFP.
  • Idinagdag ang opsyong "-G" sa sshd upang i-parse at ipakita ang aktibong configuration nang hindi sinusubukang i-load ang mga pribadong key at nang hindi nagsasagawa ng mga karagdagang pagsusuri, na nagpapahintulot sa configuration na masuri bago ang pagbuo ng key at upang patakbuhin ng mga walang pribilehiyong user.
  • Pinahusay ng sshd ang paghihiwalay sa platform ng Linux gamit ang seccomp at seccomp-bpf system call filtering mechanisms. Nagdagdag ng mga flag sa mmap, madvise at futex sa listahan ng mga pinapayagang tawag sa system.

Pinagmulan: opennet.ru

Magdagdag ng komento