Llançament d'OpenSSH 9.6 amb eliminació de vulnerabilitats

S'ha publicat el llançament d'OpenSSH 9.6, una implementació oberta d'un client i servidor per treballar amb els protocols SSH 2.0 i SFTP. La nova versió soluciona tres problemes de seguretat:

  • Una vulnerabilitat en el protocol SSH (CVE-2023-48795, atac "Terrapin"), que permet que un atac MITM reverti la connexió per utilitzar algorismes d'autenticació menys segurs i desactivar la protecció contra atacs de canal lateral que recreen l'entrada mitjançant l'anàlisi dels retards. entre les pulsacions del teclat. El mètode d'atac es descriu en un article de notícies separat.
  • Una vulnerabilitat a la utilitat ssh que permet la substitució d'ordres arbitràries de l'intèrpret d'ordres mitjançant la manipulació dels valors d'inici de sessió i d'amfitrió que contenen caràcters especials. La vulnerabilitat es pot explotar si un atacant controla els valors d'inici de sessió i de nom d'amfitrió passats a les directives ssh, ProxyCommand i LocalCommand, o blocs "match exec" que contenen caràcters comodí com %u i %h. Per exemple, l'inici de sessió i l'amfitrió incorrectes es poden substituir en sistemes que utilitzen submòduls a Git, ja que Git no prohibeix especificar caràcters especials en els noms d'usuari i d'amfitrió. Una vulnerabilitat similar també apareix a libssh.
  • Hi va haver un error a ssh-agent on, en afegir claus privades PKCS#11, només s'aplicaven restriccions a la primera clau retornada pel testimoni PKCS#11. El problema no afecta les claus privades habituals, els testimonis FIDO o les claus sense restriccions.

Altres canvis:

  • S'ha afegit la substitució "%j" a ssh, ampliant-se al nom d'amfitrió especificat mitjançant la directiva ProxyJump.
  • ssh ha afegit suport per configurar ChannelTimeout al costat del client, que es pot utilitzar per acabar amb canals inactius.
  • S'ha afegit suport per llegir les claus privades ED25519 en format PEM PKCS8 a ssh, sshd, ssh-add i ssh-keygen (abans només s'admetia el format OpenSSH).
  • S'ha afegit una extensió de protocol a ssh i sshd per renegociar els algorismes de signatura digital per a l'autenticació de clau pública després de rebre el nom d'usuari. Per exemple, amb l'extensió, podeu utilitzar de manera selectiva altres algorismes en relació amb els usuaris especificant PubkeyAcceptedAlgorithms al bloc "Concorda amb l'usuari".
  • S'ha afegit una extensió de protocol a ssh-add i ssh-agent per establir certificats quan es carreguen les claus PKCS#11, permetent que els certificats associats a les claus privades PKCS#11 s'utilitzin a totes les utilitats OpenSSH que admeten ssh-agent, no només ssh.
  • S'ha millorat la detecció de senyals del compilador no compatibles o inestables com ara "-fzero-call-used-regs" a clang.
  • Per limitar els privilegis del procés sshd, les versions d'OpenSolaris que admeten la interfície getpflags() utilitzen el mode PRIV_XPOLICY en comptes de PRIV_LIMIT.

Font: opennet.ru

Afegeix comentari