Izdanje OpenSSH 8.8 sa onemogućavanjem podrške za rsa-sha digitalne potpise

Objavljeno je izdanje OpenSSH 8.8, otvorene implementacije klijenta i servera za rad koristeći SSH 2.0 i SFTP protokole. Izdanje je značajno po tome što je podrazumevano onemogućavalo mogućnost korišćenja digitalnih potpisa zasnovanih na RSA ključevima sa SHA-1 hešom (“ssh-rsa”).

Prestanak podrške za “ssh-rsa” potpise je zbog povećane efikasnosti napada kolizije sa datim prefiksom (trošak odabira kolizije procjenjuje se na približno 50 hiljada dolara). Da biste testirali upotrebu ssh-rsa na vašim sistemima, možete pokušati da se povežete preko ssh-a sa opcijom “-oHostKeyAlgorithms=-ssh-rsa”. Podrška za RSA potpise sa SHA-256 i SHA-512 hešovima (rsa-sha2-256/512), koji su podržani od OpenSSH 7.2, ostaje nepromijenjena.

U većini slučajeva, ukidanje podrške za “ssh-rsa” neće zahtijevati nikakve ručne radnje od korisnika, budući da je OpenSSH ranije imao postavku UpdateHostKeys omogućenu prema zadanim postavkama, koja automatski migrira klijente na pouzdanije algoritme. Za migraciju, proširenje protokola “[email zaštićen]", omogućavajući serveru, nakon autentifikacije, da obavijesti klijenta o svim dostupnim ključevima hosta. U slučaju povezivanja na hostove sa vrlo starim verzijama OpenSSH-a na strani klijenta, možete selektivno vratiti mogućnost korištenja “ssh-rsa” potpisa dodavanjem u ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Nova verzija također rješava sigurnosni problem uzrokovan sshd-om, počevši od OpenSSH 6.2, koji nije pravilno inicijalizirao korisničku grupu prilikom izvršavanja naredbi navedenih u direktivama AuthorizedKeysCommand i AuthorizedPrincipalsCommand. Ove direktive su trebale dozvoliti pokretanje komandi pod drugim korisnikom, ali su u stvari naslijedile listu grupa koje se koriste prilikom pokretanja sshd-a. Potencijalno je ovakvo ponašanje, u prisustvu određenih sistemskih postavki, omogućilo pokrenutom rukovaocu da dobije dodatne privilegije na sistemu.

Nova napomena o izdanju takođe uključuje upozorenje da će scp podrazumevano koristiti SFTP umesto naslijeđenog SCP/RCP protokola. SFTP koristi predvidljivije metode rukovanja imenima i ne koristi ljusku obradu glob obrazaca u imenima datoteka na strani drugog hosta, što stvara sigurnosne probleme. Konkretno, kada se koriste SCP i RCP, server odlučuje koje datoteke i direktorije će poslati klijentu, a klijent samo provjerava ispravnost vraćenih imena objekata, što, u nedostatku odgovarajućih provjera na strani klijenta, omogućava server za prijenos drugih imena datoteka koja se razlikuju od traženih. SFTP protokol nema ovih problema, ali ne podržava proširenje posebnih staza kao što je “~/”. Kako bi se riješila ova razlika, u prethodnom izdanju OpenSSH-a predloženo je novo proširenje SFTP protokola u implementaciji SFTP servera kako bi se proširile ~/ i ~user/ putanje.

izvor: opennet.ru

Dodajte komentar