Liberazione OpenSSH 8.3 cù correzione di vulnerabilità scp

Dopu trè mesi di sviluppu prisentatu liberazione OpenSSH 8.3, una implementazione di cliente è servitore apertu per travaglià via i protokolli SSH 2.0 è SFTP.

A nova versione aghjusta a prutezzione contr'à l'attacchi scp chì permettenu à u servitore di passà altri nomi di file ch'è quelli dumandati (in uppusizione à vulnerabilità passata, l'attaccu ùn permette micca di cambià u repertoriu sceltu da l'utilizatori o a maschera di globu). Ricurdativi chì in SCP, u servitore decide chì i schedari è i cartulari per mandà à u cliente, è u cliente verificate solu a correttezza di i nomi di l'ughjetti restituiti. L'essenza di u prublema identificatu hè chì, se a chjama di u sistema utimes falla, u cuntenutu di u schedariu hè interpretatu cum'è metadata di u schedariu.

Questa funzione, quandu si cunnetta à un servitore cuntrullatu da un attaccu, pò esse aduprata per salvà altri nomi di schedari è altri cuntenutu in u FS di l'utilizatore quandu si copia cù scp in cunfigurazioni chì portanu à fallimentu quandu chjamanu utimes (per esempiu, quandu utimes hè pruibitu da a pulitica SELinux o u filtru di chjama di u sistema). A probabilità di attacchi veri hè stimata à esse minima, postu chì in cunfigurazioni tipiche a chjama di utime ùn falla micca. Inoltre, l'attaccu ùn passa micca inosservatu - quandu si chjama scp, un errore di trasferimentu di dati hè mostratu.

Cambiamenti generale:

  • In sftp, u processamentu di l'argumentu "-1" hè statu firmatu, simili à ssh è scp, chì era accettatu prima ma ignoratu;
  • In sshd, quandu si usa IgnoreRhosts, ci sò avà trè scelte: "iè" - ignurà rhosts / shosts, "no" - rispettu rhosts / shosts, è "shosts-only" - permettenu ".shosts" ma disattivate ".rhosts";
  • Ssh supporta avà a sustituzione %TOKEN in i paràmetri LocalFoward è RemoteForward utilizati per redirige i sockets Unix;
  • Permette di carricà e chjave pubbliche da un schedariu micca criptatu cù una chjave privata se ùn ci hè micca un schedariu separatu cù a chjave publica;
  • Se libcrypto hè dispunibule in u sistema, ssh è sshd usanu avà l'implementazione di l'algoritmu chacha20 da questa biblioteca, invece di l'implementazione portatile integrata, chì si ritarda in u rendiment;
  • Implementatu a capacità di dump u cuntenutu di una lista binaria di certificati revocati quandu eseguisce u cumandamentu "ssh-keygen -lQf / path";
  • A versione portable implementa definizioni di sistemi in quale i signali cù l'opzione SA_RESTART interrompe l'operazione di selezzione;
  • Custruisce i prublemi nantu à i sistemi HP / UX è AIX sò stati risolti;
  • Risolti i prublemi cù a custruzione di seccomp sandbox in alcune cunfigurazioni Linux;
  • Rilevazione di libreria libfido2 mejorata è risolve i prublemi di creazione cù l'opzione "--with-security-key-builtin".

I sviluppatori OpenSSH anu avvistatu ancu una volta di l'imminente decomposizione di algoritmi chì utilizanu hash SHA-1 per via di prumuzione l'efficacezza di l'attacchi di collisione cù un prefissu datu (u costu di selezzione di una collisione hè stimatu à circa 45 mila dollari). In una di e prossime versioni, pensanu à disattivà per difettu a capacità di utilizà l'algoritmu di firma digitale di chjave publica "ssh-rsa", chì hè citatu in u RFC originale per u protocolu SSH è ferma diffusa in pratica (per pruvà l'usu di ssh-rsa in i vostri sistemi, pudete pruvà à cunnette via ssh cù l'opzione "-oHostKeyAlgorithms=-ssh-rsa").

Per liscia a transizione à novi algoritmi in OpenSSH, in una futura liberazione, l'impostazione UpdateHostKeys serà attivata per automaticamente, chì migrarà automaticamente i clienti à algoritmi più affidabili. L'algoritmi cunsigliati per a migrazione includenu rsa-sha2-256/512 basatu in RFC8332 RSA SHA-2 (supportatu da OpenSSH 7.2 è utilizatu per difettu), ssh-ed25519 (supportatu da OpenSSH 6.5) è ecdsa-sha2-nistp256/384 basatu. nantu à RFC521 ECDSA (supportatu da OpenSSH 5656).

Da l'ultima versione, "ssh-rsa" è "diffie-hellman-group14-sha1" sò stati eliminati da a lista CASignatureAlgorithms chì definisce l'algoritmi permessi di firmà digitalmente novi certificati, postu chì l'usu di SHA-1 in i certificati pone un risicu supplementu. per via chì l'attaccante hà u tempu illimitatu per circà una collisione per un certificatu esistente, mentre chì u tempu d'attaccu à e chjave di l'ospiti hè limitatu da u timeout di cunnessione (LoginGraceTime).

Source: opennet.ru

Add a comment