Рэліз OpenSSH 8.0

Пасля пяці месяцаў распрацоўкі прадстаўлены рэліз OpenSSH 8.0, адкрытай рэалізацыі кліента і сервера для працы па пратаколах SSH 2.0 і SFTP.

Асноўныя змены:

  • У ssh і sshd дададзена эксперыментальная падтрымка метаду абмену ключамі, устойлівага да падбору на квантавым кампутары. Квантавыя кампутары кардынальна хутчэй вырашаюць задачу раскладання натуральнага ліку на простыя множнікі, якая ляжыць у аснове сучасных асіметрычных алгарытмаў шыфравання і эфектыўна не развязальная на класічных працэсарах. Прапанаваны метад заснаваны на алгарытме NTRU Prime (функцыя ntrup4591761), распрацаваным для постквантумных крыптасістэм, і метадзе абмену ключамі на базе эліптычных крывых X25519;
  • У sshd у дырэктывах ListenAddress і PermitOpen спынена падтрымка састарэлага сінтаксісу "host/port", рэалізаванага ў 2001 годзе ў якасці альтэрнатывы "host:port" для спрашчэння працы з IPv6. У сучасных умовах для IPv6 устаяўся сінтаксіс "[::1]:22", а "host/port" часта блытаюць з указаннем падсеткі (CIDR);
  • У ssh, ssh-agent і ssh-add рэалізавана падтрымка ключоў ECDSA у токена PKCS#11;
  • У ssh-keygen памер ключа RSA па змаўчанні павялічаны да 3072 біт, у адпаведнасці з новымі рэкамендацыямі NIST;
  • У ssh дазволена выкарыстанне налады "PKCS11Provider=none" для пераазначэння дырэктывы PKCS11Provider, зададзенай у ssh_config;
  • У sshd забяспечана адлюстраванне ў логу сітуацый, калі злучэнне завершана пры спробе выканання каманд, блакіраваных абмежаваннем "ForceCommand=internal-sftp" у sshd_config;
  • У ssh пры выснове запыту на пацверджанне прыёму новага хаставога ключа, замест адказу «yes» зараз успрымаецца правільны fingerprint-адбітак ключа (у адказ на запрашэнне пацвердзіць падлучэнне карыстач можа праз буфер абмену скапіяваць асобна атрыманы эталонны хэш, каб уручную не займацца яго параўнаннем);
  • У ssh-keygen забяспечана аўтаматычнае павелічэнне нумара паслядоўнасці ў сертыфікаце пры стварэнні лічбавых подпісаў для некалькіх сертыфікатаў у камандным радку;
  • У scp і sftp дададзена новая опцыя "-J", эквівалентная наладзе ProxyJump;
  • У ssh-agent, ssh-pkcs11-helper і ssh-add дададзена апрацоўка опцыі каманднага радка "-v" для павелічэння інфарматыўнасці высновы (пры ўказанні дадзеная опцыя перадаецца і даччыным працэсам, напрыклад, калі з ssh-agent выклікаецца ssh-pkcs11-helper );
  • У ssh-add дададзена опцыя "-T" для тэставання прыдатнасці ключоў у ssh-agent для выканання аперацый стварэння і верыфікацыі лічбавых подпісаў;
  • У sftp-server рэалізаваная падтрымка пашырэння пратаколу "lsetstat at openssh.com", які дадае для SFTP падтрымку аперацыі SSH2_FXP_SETSTAT, але без прытрымлівання па сімвалічных спасылках;
  • У sftp дададзена опцыя "-h" для выканання каманд chown/chgrp/chmod з запытамі, якія не выкарыстоўваюць сімвалічныя спасылкі;
  • У sshd забяспечана выстаўленне зменнай асяроддзі $SSH_CONNECTION для PAM;
  • Для sshd у ssh_config дададзены рэжым супастаўлення "Match final", аналагічны "Match canonical", але не які патрабуе ўключэння нармалізацыі імя хаста;
  • У sftp дададзена падтрымка прэфікса '@' для адключэння трансляцыі высновы каманд, выкананых у пакетным рэжыме;
  • Пры вывадзе змесціва сертыфіката пры дапамозе каманды
    "ssh-keygen -Lf /path/certificate" зараз адлюстроўваецца алгарытм, выкарыстаны які сведчыць цэнтрам для запэўнення сертыфіката;

  • Палепшана падтрымка асяроддзя Cygwin, напрыклад забяспечана параўнанне імён груп і карыстальнікаў без уліку рэгістра сімвалаў. Працэс sshd у порце для Cygwin зменены на cygsshd для таго каб пазбегнуць скрыжаванняў з портам OpenSSH, які пастаўляецца Microsoft;
  • Дададзена магчымасць зборкі з эксперыментальнай галінкай OpenSSL 3.x;
  • Ухілена уразлівасць (CVE-2019-6111) у рэалізацыі ўтыліты scp, якая дазваляе перазапісаць адвольныя файлы ў мэтавым каталогу на баку кліента пры звароце да падкантрольнага зламысніку серверу. Праблема складаецца ў тым, што пры ўжыванні scp сервер прымае рашэнне аб тым, якія файлы і каталогі адправіць кліенту, а кліент толькі правярае карэктнасць вернутых імёнаў аб'ектаў. Праверка на баку кліента абмежавана толькі блакаваннем выхаду за межы бягучага каталога («../»), але не ўлічвае перадачу файлаў з імёнамі, адрознымі ад першапачаткова запытаных. У выпадку рэкурсіўнага капіявання (-r) акрамя імёнаў файлаў падобным спосабам можна маніпуляваць і імёнамі падкаталогаў. Напрыклад, у выпадку капіявання карыстачом у хатні каталог файлаў, падкантрольны атакавалым сервер можа выдаць замест запытаных файлаў файлы з імёнамі .bash_aliases ці .ssh/authorized_keys, і яны будуць захаваны ўтылітай scp у хатнім каталогу карыстача.

    У новым выпуску ва ўтыліту scp дададзеная праверка адпаведнасці запытаных і аддадзеных серверам імёнаў файлаў, якая выконваецца на баку кліента. Пры гэтым могуць узнікнуць праблемы з апрацоўкай масак, бо знакі расчынення масак могуць па розным апрацоўвацца на боку сервера і кліента. На выпадак, калі з-за падобных адрозненняў кліент перастане прымаць файлы ў scp дададзена опцыя "-T", якая дазваляе адключыць праверку на баку кліента. Для паўнавартаснага выпраўлення праблемы патрабуецца канцэптуальная пераробка пратаколу scp, які сам па сабе ўжо састарэлы, таму замест яго рэкамендавана выкарыстоўваць больш сучасныя пратаколы, такія як sftp і rsync.

Крыніца: opennet.ru

Дадаць каментар