Nakon tri mjeseca razvoja
Novo izdanje dodaje zaštitu od scp napada koji dozvoljavaju serveru da prosledi druga imena fajlova od zahtevanih (za razliku od
Ova funkcija, kada se povezuje na server koji kontroliše napadač, može se koristiti za spremanje drugih imena datoteka i drugog sadržaja u korisnikov FS prilikom kopiranja korištenjem scp-a u konfiguracijama koje dovode do neuspjeha pri pozivanju utimes-a (na primjer, kada je utimes zabranjen od strane SELinux politika ili filter sistemskih poziva) . Vjerovatnoća stvarnih napada procjenjuje se na minimalnu, budući da u tipičnim konfiguracijama poziv utimes ne uspijeva. Osim toga, napad ne prolazi nezapaženo - prilikom pozivanja scp-a prikazuje se greška u prijenosu podataka.
Opće promjene:
- U sftp-u, obrada argumenta “-1” je zaustavljena, slično kao ssh i scp, što je prethodno prihvaćeno, ali zanemareno;
- U sshd-u, kada koristite IgnoreRhosts, sada postoje tri izbora: "yes" - ignorisati rhosts/shosts, "no" - poštovati rhosts/shosts, i "shosts-only" - dozvoliti ".shosts" ali onemogućiti ".rhosts";
- Ssh sada podržava zamjenu %TOKEN-a u postavkama LocalFoward i RemoteForward koje se koriste za preusmjeravanje Unix soketa;
- Dozvolite učitavanje javnih ključeva iz nešifrovane datoteke sa privatnim ključem ako ne postoji posebna datoteka s javnim ključem;
- Ako je libcrypto dostupan u sistemu, ssh i sshd sada koriste implementaciju chacha20 algoritma iz ove biblioteke, umjesto ugrađene prenosive implementacije, koja zaostaje u performansama;
- Implementirana mogućnost izbacivanja sadržaja binarne liste opozvanih certifikata prilikom izvršavanja naredbe “ssh-keygen -lQf /path”;
- Prenosiva verzija implementira definicije sistema u kojima signali sa SA_RESTART opcijom prekidaju operaciju odabira;
- Problemi sa izgradnjom na HP/UX i AIX sistemima su riješeni;
- Popravljeni problemi sa izgradnjom seccomp sandbox-a na nekim Linux konfiguracijama;
- Poboljšano otkrivanje biblioteke libfido2 i riješeni problemi u izgradnji s opcijom "--with-security-key-builtin".
OpenSSH programeri su također još jednom upozorili na predstojeću dekompoziciju algoritama koji koriste SHA-1 hasheve zbog
Da bi se ugladio prelazak na nove algoritme u OpenSSH-u, u budućem izdanju će postavka UpdateHostKeys biti omogućena prema zadanim postavkama, što će automatski migrirati klijente na pouzdanije algoritme. Preporučeni algoritmi za migraciju uključuju rsa-sha2-256/512 baziran na RFC8332 RSA SHA-2 (podržan od OpenSSH 7.2 i koristi se po defaultu), ssh-ed25519 (podržan od OpenSSH 6.5) i ecdsa-sha2-nistp256/384 zasnovan na RFC521 ECDSA (podržano od OpenSSH 5656).
Od posljednjeg izdanja, "ssh-rsa" i "diffie-hellman-group14-sha1" su uklonjeni sa liste CASignatureAlgorithms koja definira algoritme kojima je dozvoljeno digitalno potpisivanje novih certifikata, budući da korištenje SHA-1 u certifikatima predstavlja dodatni rizik zbog toga napadač ima neograničeno vrijeme da traži koliziju za postojeći certifikat, dok je vrijeme napada na ključeve hosta ograničeno timeoutom veze (LoginGraceTime).
izvor: opennet.ru