OpenSSH 8.3 buraxılışı scp zəifliyi ilə düzəldilib

Üç aylıq inkişafdan sonra təqdim etdi buraxın OpenSSH 8.3, SSH 2.0 və SFTP protokolları ilə işləmək üçün açıq müştəri və server tətbiqi.

Yeni buraxılış serverə tələb olunanlardan başqa fayl adlarını ötürməyə imkan verən scp hücumlarına qarşı qoruma əlavə edir (əks olaraq keçmiş zəiflik, hücum istifadəçi tərəfindən seçilmiş kataloqu və ya qlob maskasını dəyişdirməyə imkan vermir). Xatırladaq ki, SCP-də server müştəriyə hansı fayl və qovluqların göndəriləcəyinə qərar verir və müştəri yalnız qaytarılmış obyekt adlarının düzgünlüyünü yoxlayır. Müəyyən edilmiş problemin mahiyyəti ondan ibarətdir ki, utimes sistem çağırışı uğursuz olarsa, faylın məzmunu fayl metadatası kimi şərh olunur.

Təcavüzkar tərəfindən idarə olunan serverə qoşulduqda bu xüsusiyyət, utimes çağırarkən uğursuzluğa səbəb olan konfiqurasiyalarda (məsələn, utimes tərəfindən qadağan edildikdə) scp istifadə edərək surəti çıxararkən istifadəçinin FS-də digər fayl adlarını və digər məzmunu saxlamaq üçün istifadə edilə bilər. SELinux siyasəti və ya sistem zəng filtri). Həqiqi hücumların ehtimalı minimal olaraq təxmin edilir, çünki tipik konfiqurasiyalarda utimes çağırışı uğursuz olmur. Bundan əlavə, hücum diqqətdən kənarda qalmır - scp-yə zəng edərkən məlumat ötürülməsi xətası göstərilir.

Ümumi dəyişikliklər:

  • sftp-də əvvəllər qəbul edilmiş, lakin nəzərə alınmayan ssh və scp kimi “-1” arqumentinin işlənməsi dayandırılıb;
  • Sshd-də, IgnoreRhosts-dan istifadə edərkən, indi üç seçim var: "bəli" - rhosts/shosts-a məhəl qoyma, "yox" - rhosts/shosts-a hörmət et və "yalnız çəkilişlər" - ".shosts"-a icazə verin, lakin ".rhosts"-u söndürün;
  • Ssh indi Unix yuvalarını yönləndirmək üçün istifadə edilən LocalFoward və RemoteForward parametrlərində %TOKEN əvəzlənməsini dəstəkləyir;
  • Açıq açarı olan ayrıca fayl yoxdursa, şifrlənməmiş fayldan şəxsi açarla açıq açarların yüklənməsinə icazə verin;
  • Sistemdə libcrypto varsa, ssh və sshd indi performans baxımından geridə qalan daxili portativ tətbiq əvəzinə bu kitabxanadan chacha20 alqoritminin həyata keçirilməsindən istifadə edir;
  • “ssh-keygen -lQf /path” əmrini yerinə yetirərkən ləğv edilmiş sertifikatların ikili siyahısının məzmununu boşaltmaq imkanı həyata keçirildi;
  • Portativ versiya SA_RESTART seçimi ilə siqnalların seçmə əməliyyatını dayandırdığı sistemlərin təriflərini həyata keçirir;
  • HP/UX və AIX sistemlərində montajla bağlı problemlərin həlli;
  • Bəzi Linux konfiqurasiyalarında seccomp qum qutusunun yaradılması ilə bağlı problemlər aradan qaldırıldı;
  • Təkmilləşdirilmiş libfido2 kitabxanasının aşkarlanması və "--with-security-key-builtin" seçimi ilə qurma problemləri həll edildi.

OpenSSH tərtibatçıları bir daha SHA-1 hashlərindən istifadə edərək alqoritmlərin gözlənilən parçalanması barədə xəbərdarlıq etdilər. təşviq verilmiş prefikslə toqquşma hücumlarının effektivliyi (toqquşmanın seçilməsinin dəyəri təxminən 45 min dollar olaraq qiymətləndirilir). Qarşıdan gələn buraxılışlardan birində onlar SSH protokolu üçün orijinal RFC-də qeyd olunan və praktikada geniş yayılmış (istifadəni sınamaq üçün) açıq açar rəqəmsal imza alqoritmi “ssh-rsa”dan istifadə etmək imkanını defolt etməyi planlaşdırırlar. sistemlərinizdə ssh-rsa-dan istifadə edərək, “-oHostKeyAlqoritmləri=-ssh-rsa” seçimi ilə ssh vasitəsilə qoşulmağa cəhd edə bilərsiniz).

OpenSSH-də yeni alqoritmlərə keçidi hamarlaşdırmaq üçün gələcək buraxılışda UpdateHostKeys parametri defolt olaraq aktivləşdiriləcək ki, bu da müştəriləri avtomatik olaraq daha etibarlı alqoritmlərə köçürəcək. Miqrasiya üçün tövsiyə olunan alqoritmlərə RFC2 RSA SHA-256 əsasında rsa-sha512-8332/2 (OpenSSH 7.2-dən bəri dəstəklənir və defolt olaraq istifadə olunur), ssh-ed25519 (OpenSSH 6.5-dən bəri dəstəklənir) və ecdsa-sha2-nistp256/384 əsaslı daxildir. RFC521 ECDSA-da (OpenSSH 5656-dən bəri dəstəklənir).

Son buraxılışdan etibarən "ssh-rsa" və "diffie-hellman-group14-sha1" yeni sertifikatları rəqəmsal imzalamağa icazə verilən alqoritmləri müəyyən edən CASignatureAlqoritmləri siyahısından çıxarılıb, çünki sertifikatlarda SHA-1-dən istifadə əlavə risk yaradır. ona görə ki, təcavüzkar mövcud sertifikat üçün toqquşma axtarmaq üçün qeyri-məhdud vaxta malikdir, host açarlarına hücum vaxtı isə əlaqənin fasiləsi (LoginGraceTime) ilə məhdudlaşır.

Mənbə: opennet.ru

Добавить комментарий