Liberazione di OpenSSH 9.6 cù eliminazione di vulnerabilità

A liberazione di OpenSSH 9.6 hè stata publicata, una implementazione aperta di un cliente è servitore per travaglià cù i protokolli SSH 2.0 è SFTP. A nova versione risolve trè prublemi di sicurezza:

  • Una vulnerabilità in u protocolu SSH (CVE-2023-48795, attaccu "Terrapin"), chì permette à un attaccu MITM di rinvià a cunnessione per utilizà algoritmi di autentificazione menu sicuri è disattiveghjanu a prutezzione contr'à attacchi di canali laterali chì ricreanu input analizendu i ritardi. trà i tasti di u teclatu. U metudu di attaccu hè descrittu in un articulu separatu.
  • Una vulnerabilità in l'utilità ssh chì permette a sostituzione di cumandamenti di shell arbitrarie attraversu a manipulazione di i valori di login è d'ospiti chì cuntenenu caratteri speciali. A vulnerabilità pò esse sfruttata se un attaccu cuntrolla i valori di login è di u nome d'ospitu passati à e direttive ssh, ProxyCommand è LocalCommand, o blocchi "match exec" chì cuntenenu caratteri wildcard cum'è %u è %h. Per esempiu, login incorrecte è host pò esse sustituitu in sistemi chì utilizanu submodules in Git, postu chì Git ùn pruibisce micca specificà caratteri speciali in l'ospiti è i nomi d'utilizatori. Una vulnerabilità simili appare ancu in libssh.
  • Ci era un bug in ssh-agent induve, quandu aghjunghjenu e chjave private PKCS#11, e restrizioni sò state applicate solu à a prima chjave restituita da u token PKCS#11. U prublema ùn affetta micca e chjave private regulare, tokens FIDO, o chjave senza restrizioni.

Altri cambiamenti:

  • A sustituzione "%j" aghjunta à ssh, espansione in u nome d'ospitu specificatu via a direttiva ProxyJump.
  • ssh hà aghjustatu supportu per stabilisce ChannelTimeout da u latu di u cliente, chì pò esse usatu per finisce i canali inattivi.
  • Aghjunghje supportu per leghje e chjave private ED25519 in u formatu PEM PKCS8 à ssh, sshd, ssh-add è ssh-keygen (precedentemente solu u furmatu OpenSSH era supportatu).
  • Una estensione di protokollu hè stata aghjunta à ssh è sshd per rinegozià l'algoritmi di firma digitale per l'autentificazione di chjave publica dopu chì u nome d'utilizatore hè statu ricevutu. Per esempiu, aduprendu l'estensione, pudete selezziunà altri algoritmi in relazione à l'utilizatori specificendu PubkeyAcceptedAlgorithms in u bloccu "Match user".
  • Aggiunta una estensione di protokollu à ssh-add è ssh-agent per stabilisce i certificati quandu si caricanu e chjave PKCS#11, chì permettenu i certificati assuciati cù e chjave private PKCS#11 per esse utilizati in tutti l'utilità OpenSSH chì supportanu ssh-agent, micca solu ssh.
  • Rilevazione mejorata di bandieri di compilatori instabili o micca supportati cum'è "-fzero-call-used-regs" in clang.
  • Per limità i privilegi di u prucessu sshd, e versioni di OpenSolaris chì supportanu l'interfaccia getpflags () utilizanu u modu PRIV_XPOLICY invece di PRIV_LIMIT.

Source: opennet.ru

Add a comment