OpenSSH 8.3 izdanje sa ispravkom scp ranjivosti

Nakon tri mjeseca razvoja predstavljen pustiti OpenSSH 8.3, implementacija otvorenog klijenta i servera za rad preko SSH 2.0 i SFTP protokola.

Novo izdanje dodaje zaštitu od scp napada koji dozvoljavaju serveru da prosledi druga imena fajlova od zahtevanih (za razliku od ranjivost u prošlosti, napad ne omogućava promjenu korisnički odabranog direktorija ili glob maske). Podsjetimo da u SCP-u server odlučuje koje datoteke i direktorije će poslati klijentu, a klijent samo provjerava ispravnost vraćenih imena objekata. Suština identificiranog problema je da ako utimes sistemski poziv ne uspije, onda se sadržaj datoteke tumači kao metapodaci datoteke.

Ova funkcija, kada se povezuje na server koji kontroliše napadač, može se koristiti za spremanje drugih imena datoteka i drugog sadržaja u korisnikov FS prilikom kopiranja korištenjem scp-a u konfiguracijama koje dovode do neuspjeha pri pozivanju utimes-a (na primjer, kada je utimes zabranjen od strane SELinux politika ili filter sistemskih poziva) . Vjerovatnoća stvarnih napada procjenjuje se na minimalnu, budući da u tipičnim konfiguracijama poziv utimes ne uspijeva. Osim toga, napad ne prolazi nezapaženo - prilikom pozivanja scp-a prikazuje se greška u prijenosu podataka.

Opće promjene:

  • U sftp-u, obrada argumenta “-1” je zaustavljena, slično kao ssh i scp, što je prethodno prihvaćeno, ali zanemareno;
  • U sshd-u, kada koristite IgnoreRhosts, sada postoje tri izbora: "yes" - ignorisati rhosts/shosts, "no" - poštovati rhosts/shosts, i "shosts-only" - dozvoliti ".shosts" ali onemogućiti ".rhosts";
  • Ssh sada podržava zamjenu %TOKEN-a u postavkama LocalFoward i RemoteForward koje se koriste za preusmjeravanje Unix soketa;
  • Dozvolite učitavanje javnih ključeva iz nešifrovane datoteke sa privatnim ključem ako ne postoji posebna datoteka s javnim ključem;
  • Ako je libcrypto dostupan u sistemu, ssh i sshd sada koriste implementaciju chacha20 algoritma iz ove biblioteke, umjesto ugrađene prenosive implementacije, koja zaostaje u performansama;
  • Implementirana mogućnost izbacivanja sadržaja binarne liste opozvanih certifikata prilikom izvršavanja naredbe “ssh-keygen -lQf /path”;
  • Prenosiva verzija implementira definicije sistema u kojima signali sa SA_RESTART opcijom prekidaju operaciju odabira;
  • Problemi sa izgradnjom na HP/UX i AIX sistemima su riješeni;
  • Popravljeni problemi sa izgradnjom seccomp sandbox-a na nekim Linux konfiguracijama;
  • Poboljšano otkrivanje biblioteke libfido2 i riješeni problemi u izgradnji s opcijom "--with-security-key-builtin".

OpenSSH programeri su također još jednom upozorili na predstojeću dekompoziciju algoritama koji koriste SHA-1 hasheve zbog promocija efikasnost napada sudara sa datim prefiksom (trošak odabira kolizije procjenjuje se na približno 45 hiljada dolara). U jednom od narednih izdanja planiraju da po zadanim postavkama onemoguće mogućnost korištenja algoritma za digitalni potpis javnog ključa “ssh-rsa”, koji se spominje u originalnom RFC-u za SSH protokol i ostaje široko rasprostranjen u praksi (za testiranje upotrebe ssh-rsa u vašim sistemima, možete pokušati da se povežete preko ssh sa opcijom “-oHostKeyAlgorithms=-ssh-rsa”).

Da bi se ugladio prelazak na nove algoritme u OpenSSH-u, u budućem izdanju će postavka UpdateHostKeys biti omogućena prema zadanim postavkama, što će automatski migrirati klijente na pouzdanije algoritme. Preporučeni algoritmi za migraciju uključuju rsa-sha2-256/512 baziran na RFC8332 RSA SHA-2 (podržan od OpenSSH 7.2 i koristi se po defaultu), ssh-ed25519 (podržan od OpenSSH 6.5) i ecdsa-sha2-nistp256/384 zasnovan na RFC521 ECDSA (podržano od OpenSSH 5656).

Od posljednjeg izdanja, "ssh-rsa" i "diffie-hellman-group14-sha1" su uklonjeni sa liste CASignatureAlgorithms koja definira algoritme kojima je dozvoljeno digitalno potpisivanje novih certifikata, budući da korištenje SHA-1 u certifikatima predstavlja dodatni rizik zbog toga napadač ima neograničeno vrijeme da traži koliziju za postojeći certifikat, dok je vrijeme napada na ključeve hosta ograničeno timeoutom veze (LoginGraceTime).

izvor: opennet.ru

Dodajte komentar