Llançament d'OpenSSH 8.8 amb la desactivació del suport per a signatures digitals rsa-sha

S'ha publicat el llançament d'OpenSSH 8.8, una implementació oberta d'un client i servidor per treballar amb els protocols SSH 2.0 i SFTP. La versió destaca per desactivar per defecte la possibilitat d'utilitzar signatures digitals basades en claus RSA amb un hash SHA-1 ("ssh-rsa").

El cessament del suport per a les signatures "ssh-rsa" es deu a l'augment de l'eficiència dels atacs de col·lisió amb un prefix determinat (el cost de seleccionar una col·lisió s'estima en aproximadament 50 mil dòlars). Per provar l'ús de ssh-rsa als vostres sistemes, podeu provar de connectar-vos mitjançant ssh amb l'opció "-oHostKeyAlgorithms=-ssh-rsa". El suport per a signatures RSA amb hash SHA-256 i SHA-512 (rsa-sha2-256/512), que s'admeten des de l'OpenSSH 7.2, es manté sense canvis.

En la majoria dels casos, suspendre el suport per a "ssh-rsa" no requerirà cap acció manual per part dels usuaris, ja que OpenSSH anterior tenia activada la configuració UpdateHostKeys de manera predeterminada, que migra automàticament els clients a algorismes més fiables. Per a la migració, l'extensió de protocol "[protegit per correu electrònic]", permetent al servidor, després de l'autenticació, informar al client sobre totes les claus d'amfitrió disponibles. En cas de connectar-se a amfitrions amb versions molt antigues d'OpenSSH al costat del client, podeu tornar selectivament la possibilitat d'utilitzar signatures "ssh-rsa" afegint a ~/.ssh/config: Host nom_amfitrió antic HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

La nova versió també resol un problema de seguretat causat per sshd, començant per OpenSSH 6.2, que no inicialitza correctament el grup d'usuaris quan s'executen ordres especificades a les directives AuthorizedKeysCommand i AuthorizedPrincipalsCommand. Se suposa que aquestes directives permetrien executar ordres sota un usuari diferent, però de fet van heretar la llista de grups utilitzats quan s'executaven sshd. Potencialment, aquest comportament, en presència de determinades configuracions del sistema, va permetre que el controlador llançat obtingués privilegis addicionals al sistema.

La nova nota de llançament també inclou una advertència que scp passarà a SFTP per defecte en lloc del protocol SCP/RCP heretat. SFTP utilitza mètodes de gestió de noms més predictibles i no utilitza el processament de l'intèrpret d'ordres dels patrons glob en els noms de fitxers de l'altre amfitrió, cosa que crea problemes de seguretat. En particular, quan s'utilitza SCP i RCP, el servidor decideix quins fitxers i directoris enviar al client, i el client només comprova la correcció dels noms d'objectes retornats, cosa que, en absència de comprovacions adequades al costat del client, permet servidor per transferir altres noms de fitxer que difereixen dels sol·licitats. El protocol SFTP no té aquests problemes, però no admet l'expansió de camins especials com ara "~/". Per solucionar aquesta diferència, la versió anterior d'OpenSSH va introduir una nova extensió de protocol SFTP als camins ~/ i ~user/ a la implementació del servidor SFTP.

Font: opennet.ru

Afegeix comentari