سیکیورٹی اصلاحات کے ساتھ اوپن ایس ایس ایچ 9.3 اپ ڈیٹ

OpenSSH 9.3 کا اجراء شائع کیا گیا ہے، SSH 2.0 اور SFTP پروٹوکول کا استعمال کرتے ہوئے کام کرنے کے لیے کلائنٹ اور سرور کا کھلا نفاذ۔ نیا ورژن سیکیورٹی کے مسائل کو حل کرتا ہے:

  • ssh-add یوٹیلیٹی میں ایک منطقی خرابی کا پتہ چلا جس کی وجہ سے، ssh-agent میں سمارٹ کارڈز کے لیے کیز شامل کرتے وقت، "ssh-add -h" آپشن کا استعمال کرتے ہوئے بیان کردہ پابندیاں ایجنٹ کو نہیں دی گئیں۔ نتیجے کے طور پر، ایجنٹ میں ایک کلید شامل کی گئی، جس کے لیے کوئی پابندی نہیں لگائی گئی، صرف مخصوص میزبانوں سے رابطوں کی اجازت دی گئی۔
  • ssh یوٹیلیٹی میں ایک کمزوری کی نشاندہی کی گئی ہے جو مختص شدہ بفر کے باہر اسٹیک ایریا سے ڈیٹا پڑھنے کا باعث بن سکتی ہے جب خاص طور پر فارمیٹ شدہ DNS جوابات پر کارروائی کی جاتی ہے، اگر VerifyHostKeyDNS ترتیب کنفیگریشن فائل میں فعال ہے۔ مسئلہ getrrsetbyname() فنکشن کے بلٹ ان نفاذ میں ہے، جو اوپن ایس ایس ایچ کے پورٹیبل ورژنز میں استعمال کیا جاتا ہے جو بیرونی ldns لائبریری (-with-ldns) کا استعمال کیے بغیر مرتب کیا جاتا ہے اور معیاری لائبریریوں والے سسٹمز پر جو getrrsetbyname() کی حمایت نہیں کرتے ہیں۔ ) کال کریں۔ ssh کلائنٹ کو سروس سے انکار شروع کرنے کے علاوہ، کمزوری کے استحصال کے امکان کو غیر امکان کے طور پر سمجھا جاتا ہے۔

مزید برآں، آپ OpenBSD میں شامل libskey لائبریری میں ایک کمزوری کو نوٹ کر سکتے ہیں، جو OpenSSH میں استعمال ہوتا ہے۔ یہ مسئلہ 1997 سے موجود ہے اور خاص طور پر فارمیٹ شدہ میزبان ناموں پر کارروائی کرتے وقت اسٹیک بفر اوور فلو کا سبب بن سکتا ہے۔ واضح رہے کہ اس حقیقت کے باوجود کہ کمزوری کا اظہار OpenSSH کے ذریعے دور سے شروع کیا جا سکتا ہے، عملی طور پر کمزوری بیکار ہے، کیونکہ یہ خود کو ظاہر کرنے کے لیے، حملہ شدہ میزبان کے نام (/etc/hostname) میں اس سے زیادہ کا ہونا ضروری ہے۔ 126 حروف، اور بفر صرف زیرو کوڈ ('\0') والے حروف سے بھرا ہو سکتا ہے۔

غیر سیکورٹی تبدیلیوں میں شامل ہیں:

  • SSHFP نوگیٹ ڈسپلے الگورتھم کو منتخب کرنے کے لیے ssh-keygen اور ssh-keyscan میں "-Ohashalg=sha1|sha256" پیرامیٹر کے لیے تعاون شامل کیا گیا۔
  • sshd نے پرائیویٹ کیز لوڈ کرنے کی کوشش کیے بغیر اور اضافی چیک کیے بغیر فعال کنفیگریشن کو پارس اور ڈسپلے کرنے کے لیے ایک "-G" آپشن شامل کیا ہے، جو آپ کو کلیدی جنریشن سے پہلے مرحلے پر کنفیگریشن چیک کرنے اور غیر مراعات یافتہ صارفین کے ذریعے چیک چلانے کی اجازت دیتا ہے۔
  • sshd seccomp اور seccomp-bpf سسٹم کال فلٹرنگ میکانزم کا استعمال کرتے ہوئے لینکس پلیٹ فارم پر تنہائی کو بڑھاتا ہے۔ mmap، madvise اور futex کے جھنڈے اجازت شدہ سسٹم کالز کی فہرست میں شامل کیے گئے ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں