OpenSSH 8.6 release na may vulnerability fix

Ang paglabas ng OpenSSH 8.6 ay nai-publish, isang bukas na pagpapatupad ng isang kliyente at server para sa pagtatrabaho gamit ang mga protocol ng SSH 2.0 at SFTP. Ang bagong bersyon ay nag-aalis ng kahinaan sa pagpapatupad ng LogVerbose na direktiba, na lumitaw sa nakaraang release at nagbibigay-daan sa iyong taasan ang antas ng impormasyon sa pag-debug na itinapon sa log, kabilang ang kakayahang mag-filter ayon sa mga template, function at file na nauugnay sa code na naisakatuparan. na may mga pribilehiyo sa pag-reset sa isang nakahiwalay na proseso ng sshd sa isang sandbox na kapaligiran.

Maaaring gumamit ng isyu sa LogVerbose ang isang attacker na nakakuha ng kontrol sa isang hindi karapat-dapat na proseso gamit ang ilang hindi pa alam na kahinaan upang i-bypass ang sandboxing at atakehin ang isang prosesong tumatakbo nang may mataas na mga pribilehiyo. Ang kahinaan sa LogVerbose ay itinuturing na hindi malamang na mangyari sa pagsasanay dahil ang setting ng LogVerbose ay hindi pinagana bilang default at kadalasang ginagamit lamang sa panahon ng pag-debug. Ang pag-atake ay nangangailangan din ng paghahanap ng isang bagong kahinaan sa isang hindi karapat-dapat na proseso.

Mga pagbabago sa OpenSSH 8.6 na hindi nauugnay sa kahinaan:

  • Isang bagong extension ng protocol ang ipinatupad sa sftp at sftp-server "[protektado ng email]", na nagbibigay-daan sa SFTP client na makakuha ng impormasyon tungkol sa mga paghihigpit na itinakda sa server, kabilang ang mga limitasyon sa maximum na laki ng packet at pagsulat at pagbabasa ng mga operasyon. Sa sftp, isang bagong extension ang ginagamit upang piliin ang pinakamainam na laki ng block kapag naglilipat ng data.
  • Ang isang setting ng ModuliFile ay naidagdag sa sshd_config para sa sshd, na nagbibigay-daan sa iyong tukuyin ang path sa isang "moduli" na file na naglalaman ng mga grupo para sa DH-GEX.
  • Ang TEST_SSH_ELAPSED_TIMES environment variable ay idinagdag sa mga unit test upang paganahin ang output ng oras na lumipas mula noong ang bawat pagsubok ay pinatakbo.
  • Ang interface ng kahilingan ng GNOME password ay nahahati sa dalawang opsyon, isa para sa GNOME2 at isa para sa GNOME3 (contrib/gnome-ssk-askpass3.c). Ang isang variant para sa GNOME3 upang mapabuti ang Wayland compatibility ay gumagamit ng isang tawag sa gdk_seat_grab() kapag kinokontrol ang pag-capture sa keyboard at mouse.
  • Ang isang soft-disallow ng fstatat64 system call ay naidagdag sa seccomp-bpf-based sandbox na ginamit sa Linux.

Pinagmulan: opennet.ru

Magdagdag ng komento