OpenSSH 8.5 buraxılışı

Beş aylıq inkişafdan sonra, SSH 8.5 və SFTP protokolları üzərində işləmək üçün müştəri və serverin açıq tətbiqi olan OpenSSH 2.0-in buraxılışı təqdim olunur.

OpenSSH tərtibatçıları bizə verilmiş prefikslə toqquşma hücumlarının effektivliyinin artması səbəbindən SHA-1 heshlərindən istifadə edən alqoritmlərin qarşıdan gələn istismardan çıxarılmasını xatırlatdılar (toqquşmanın seçilməsinin dəyəri təxminən 50 min dollar qiymətləndirilir). Qarşıdan gələn buraxılışlardan birində onlar SSH protokolu üçün orijinal RFC-də qeyd olunan və praktikada geniş yayılmış “ssh-rsa” açıq açar rəqəmsal imza alqoritmindən istifadə etmək imkanını defolt etməyi planlaşdırırlar.

Sistemlərinizdə ssh-rsa istifadəsini yoxlamaq üçün “-oHostKeyAlqoritmləri=-ssh-rsa” seçimi ilə ssh vasitəsilə qoşulmağa cəhd edə bilərsiniz. Eyni zamanda, standart olaraq "ssh-rsa" rəqəmsal imzalarının söndürülməsi RSA açarlarının istifadəsindən tamamilə imtina demək deyil, çünki SHA-1-ə əlavə olaraq, SSH protokolu digər hash hesablama alqoritmlərindən istifadə etməyə imkan verir. Xüsusilə, “ssh-rsa” ilə yanaşı, “rsa-sha2-256” (RSA/SHA256) və “rsa-sha2-512” (RSA/SHA512) paketlərindən istifadə etmək mümkün olacaq.

Yeni alqoritmlərə keçidi hamarlaşdırmaq üçün OpenSSH 8.5-də defolt olaraq aktivləşdirilmiş UpdateHostKeys parametri var ki, bu da müştərilərə avtomatik olaraq daha etibarlı alqoritmlərə keçməyə imkan verir. Bu parametrdən istifadə edərək, xüsusi protokol uzantısı aktivləşdirilir "[e-poçt qorunur]", serverə autentifikasiyadan sonra müştərini bütün mövcud host açarları haqqında məlumatlandırmaq imkanı verir. Müştəri bu açarları ~/.ssh/known_hosts faylında əks etdirə bilər ki, bu da host açarlarının yenilənməsinə imkan verir və serverdə açarların dəyişdirilməsini asanlaşdırır.

UpdateHostKeys-in istifadəsi gələcəkdə silinə biləcək bir neçə xəbərdarlıqla məhdudlaşdırılır: açara UserKnownHostsFile-də istinad edilməli və GlobalKnownHostsFile-da istifadə edilməməlidir; açar yalnız bir ad altında olmalıdır; host açarı sertifikatından istifadə edilməməlidir; məlum_hostlarda host adına görə maskalardan istifadə edilməməlidir; VerifyHostKeyDNS parametri deaktiv edilməlidir; UserKnownHostsFile parametri aktiv olmalıdır.

Miqrasiya üçün tövsiyə olunan alqoritmlərə RFC2 RSA SHA-256 əsasında rsa-sha512-8332/2 (OpenSSH 7.2-dən bəri dəstəklənir və defolt olaraq istifadə olunur), ssh-ed25519 (OpenSSH 6.5-dən bəri dəstəklənir) və ecdsa-sha2-nistp256/384 əsaslı daxildir. RFC521 ECDSA-da (OpenSSH 5656-dən bəri dəstəklənir).

Digər dəyişikliklər:

  • Təhlükəsizlik dəyişiklikləri:
    • Artıq boşaldılmış yaddaş sahəsinin (ikiqat pulsuz) yenidən boşaldılması nəticəsində yaranan zəiflik ssh-agentində aradan qaldırıldı. Problem OpenSSH 8.2-nin buraxılışından bəri mövcuddur və təcavüzkarın yerli sistemdə ssh-agent yuvasına çıxışı olarsa, bundan istifadə oluna bilər. İstismarını çətinləşdirən odur ki, rozetkaya yalnız kök və orijinal istifadəçi daxil ola bilər. Ən çox ehtimal edilən hücum ssenarisi agentin təcavüzkar tərəfindən idarə olunan hesaba və ya təcavüzkarın kök çıxışı olan hosta yönləndirilməsidir.
    • sshd PAM (Pluggable Authentication Module) sistem modullarında zəiflikləri bloklamağa imkan verən istifadəçi adı ilə çox böyük parametrlərin PAM alt sisteminə ötürülməsinə qarşı əlavə qoruma təmin edib. Məsələn, dəyişiklik sshd-nin Solaris-də (CVE-2020-14871) bu yaxınlarda aşkar edilmiş kök zəifliyindən istifadə etmək üçün vektor kimi istifadə edilməsinin qarşısını alır.
  • Potensial pozan uyğunluq dəyişiklikləri:
    • Ssh və sshd-də kvant kompüterində təxminlərə davamlı olan eksperimental açar mübadiləsi metodu yenidən işlənib. Kvant kompüterləri müasir asimmetrik şifrələmə alqoritmlərinin əsasını təşkil edən və klassik prosessorlarda effektiv şəkildə həll edilə bilməyən təbii ədədin əsas amillərə parçalanması problemini kökündən daha sürətli həll edir. İstifadə olunan üsul post-kvant kriptosistemləri üçün hazırlanmış NTRU Prime alqoritminə və X25519 elliptik əyri açar mübadiləsi metoduna əsaslanır. Əvəzinə [e-poçt qorunur] üsul indi müəyyən edilir [e-poçt qorunur] (sntrup4591761 alqoritmi sntrup761 ilə əvəz edilmişdir).
    • ssh və sshd-də dəstəklənən rəqəmsal imza alqoritmlərinin elan olunma sırası dəyişdirilib. ED25519 indi ECDSA əvəzinə ilk olaraq təklif olunur.
    • Ssh və sshd-də interaktiv seanslar üçün xidmət parametrlərinin TOS/DSCP keyfiyyətinin təyin edilməsi indi TCP bağlantısı qurulmazdan əvvəl edilir.
    • Şifrə dəstəyi ssh və sshd-də dayandırıldı [e-poçt qorunur], aes256-cbc ilə eynidir və RFC-4253 təsdiqlənməmişdən əvvəl istifadə edilmişdir.
    • Varsayılan olaraq, CheckHostIP parametri qeyri-aktivdir, faydası əhəmiyyətsizdir, lakin onun istifadəsi yük balanslaşdırıcılarının arxasındakı hostlar üçün açarın fırlanmasını əhəmiyyətli dərəcədə çətinləşdirir.
  • PerSourceMaxStartups və PerSourceNetBlockSize parametrləri müştəri ünvanı əsasında işləyicilərin işə salınmasının intensivliyini məhdudlaşdırmaq üçün sshd-ə əlavə edilib. Bu parametrlər ümumi MaxStartups parametrləri ilə müqayisədə prosesin işə salınma limitini daha dəqiq idarə etməyə imkan verir.
  • ssh və sshd-ə yeni LogVerbose parametri əlavə edildi ki, bu da şablonlara, funksiyalara və fayllara görə süzgəcdən keçirmək imkanı ilə jurnala atılan sazlama məlumatının səviyyəsini zorla yüksəltməyə imkan verir.
  • Ssh-də yeni host açarı qəbul edilərkən açarla əlaqəli bütün host adları və IP ünvanları göstərilir.
  • ssh, UserKnownHostsFile=none seçiminə host açarlarını müəyyən edərkən məlum_hosts faylının istifadəsini dayandırmağa imkan verir.
  • ssh üçün ssh_config-ə KnownHostsCommand parametri əlavə edildi, bu, göstərilən əmrin çıxışından məlum_hosts məlumatlarını əldə etməyə imkan verir.
  • SOCKS ilə RemoteForward seçimindən istifadə edərkən təyinatı məhdudlaşdırmağa imkan vermək üçün ssh üçün ssh_config-ə PermitRemoteOpen seçimi əlavə edildi.
  • FIDO açarları üçün ssh-də, səhv PİN-ə görə rəqəmsal imza əməliyyatı uğursuz olarsa və istifadəçidən PİN tələb olunmursa (məsələn, düzgün biometrik məlumat əldə edilmədikdə və cihaz yenidən PİN-in əl ilə daxil edilməsinə düşdü).
  • sshd Linux-da seccomp-bpf əsaslı proses izolyasiya mexanizminə əlavə sistem zəngləri üçün dəstək əlavə edir.
  • contrib/ssh-copy-id yardım proqramı yeniləndi.

Mənbə: opennet.ru

Добавить комментарий