Després de tres mesos de desenvolupament
В новом выпуске добавлена защита от атаки на scp, позволяющей серверу передать другие имена файлов, отличающиеся от запрошенных (в отличие от
Данная особенность при подключении к серверу, подконтрольному злоумышленнику, может использоваться для сохранения в ФС пользователя других имён файлов и другого содержимого при копировании при помощи scp в конфигурациях, приводящих к сбою при вызове utimes (например, при запрете utimes политикой SELinux или фильтром системных вызовов). Вероятность проведения реальных атак оценивается как минимальная, так как в типичных конфигурациях вызов utimes не завершается сбоем. Кроме того, атака не проходит незаметно — при вызове scp показывается ошибка передачи данных.
Общие изменения:
- В sftp прекращена обработка аргумента «-1» по аналогии с ssh и scp, который раньше принимался, но игнорировался;
- В sshd при использовании IgnoreRhosts теперь предоставляется три варианта выбора: «yes» — игнорировать rhosts/shosts, «no» — учесть rhosts/shosts и «shosts-only» — разрешить «.shosts», но запретить «.rhosts»;
- В ssh обеспечена обработка подстановки %TOKEN в настройках LocalFoward и RemoteForward, используемых для перенаправления Unix-сокетов;
- Разрешена загрузки открытых ключей из незашифрованного файла с приватным ключом, если отсутствует отдельный файл с открытым ключом;
- При наличии в системе libcrypto в ssh и sshd теперь использует реализацию алгоритма chacha20 из данной библиотеки, вместо встроенной переносимой реализации, которая отстаёт по производительности;
- Реализована возможность дампа содержимого бинарного списка отозванных сертификатов при выполнении команды «ssh-keygen -lQf /path»;
- В переносимой версии реализовано определения систем, в которых сигналы с опцией SA_RESTART прерывают работу select;
- Решены проблемы со сборкой в системах HP/UX и AIX;
- Устранены проблемы со сборкой seccomp sandbox в некоторых конфигурациях Linux;
- Улучшено определение библиотеки libfido2 и решены проблемы со сборкой с опцией «—with-security-key-builtin».
Разработчики OpenSSH также в очередной раз предупредили о грядущем переводе в разряд устаревших алгоритмов, использующих хеши SHA-1, в связи с
Per suavitzar la transició a nous algorismes a OpenSSH, en una versió futura s'habilitarà la configuració UpdateHostKeys de manera predeterminada, que migrarà automàticament els clients a algorismes més fiables. Els algorismes recomanats per a la migració inclouen rsa-sha2-256/512 basat en RFC8332 RSA SHA-2 (admès des d'OpenSSH 7.2 i utilitzat per defecte), ssh-ed25519 (admès des d'OpenSSH 6.5) i basat en ecdsa-sha2-nistp256/384/521/5656. a RFC5.7 ECDSA (admès des d'OpenSSH XNUMX).
Начиная с прошлого выпуска «ssh-rsa» и «diffie-hellman-group14-sha1» удалены из списка CASignatureAlgorithms, определяющего алгоритмы, допустимые для цифровой подписи новых сертификатов, так как использование SHA-1 в сертификатах сопряжено с дополнительным риском из-за того, что атакующий имеет неограниченное время на поиск коллизии для существующего сертификата, в то время как время атаки на хостовые ключи ограничены таймаутом подключения (LoginGraceTime).
Font: opennet.ru