Vydání OpenSSH 8.8 s deaktivací podpory digitálních podpisů rsa-sha

Byla zveřejněna verze OpenSSH 8.8, otevřená implementace klienta a serveru pro práci s protokoly SSH 2.0 a SFTP. Vydání je pozoruhodné tím, že ve výchozím nastavení deaktivuje možnost používat digitální podpisy založené na klíčích RSA s hash SHA-1 („ssh-rsa“).

Ukončení podpory podpisů „ssh-rsa“ je způsobeno zvýšenou efektivitou kolizních útoků s daným prefixem (náklady na výběr kolize se odhadují na přibližně 50 tisíc dolarů). Chcete-li otestovat použití ssh-rsa na vašich systémech, můžete se zkusit připojit přes ssh s volbou „-oHostKeyAlgorithms=-ssh-rsa“. Podpora signatur RSA s hash SHA-256 a SHA-512 (rsa-sha2-256/512), které jsou podporovány od OpenSSH 7.2, zůstává nezměněna.

Ve většině případů nebude ukončení podpory pro „ssh-rsa“ vyžadovat od uživatelů žádné ruční akce, protože OpenSSH měl dříve ve výchozím nastavení povoleno nastavení UpdateHostKeys, které automaticky migruje klienty na spolehlivější algoritmy. Pro migraci je rozšíření protokolu „[chráněno e-mailem]", což umožňuje serveru po ověření informovat klienta o všech dostupných klíčích hostitele. V případě připojení k hostitelům s velmi starými verzemi OpenSSH na straně klienta můžete selektivně vrátit možnost používat podpisy „ssh-rsa“ přidáním do ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Nová verze také řeší bezpečnostní problém způsobený sshd, počínaje OpenSSH 6.2, nesprávnou inicializací skupiny uživatelů při provádění příkazů specifikovaných v direktivách AuthorizedKeysCommand a AuthorizedPrincipalsCommand. Tyto direktivy měly umožnit spouštění příkazů pod jiným uživatelem, ale ve skutečnosti zdědily seznam skupin používaných při spouštění sshd. Potenciálně toto chování, za přítomnosti určitých systémových nastavení, umožnilo spuštěné obslužné rutině získat další oprávnění v systému.

Poznámka k nové verzi také obsahuje varování, že scp bude jako výchozí používat SFTP namísto staršího protokolu SCP/RCP. SFTP používá předvídatelnější metody zpracování názvů a nepoužívá shellové zpracování vzorů glob v názvech souborů na straně druhého hostitele, což vytváří bezpečnostní problémy. Zejména při použití SCP a RCP server rozhoduje, které soubory a adresáře má odeslat klientovi, a klient pouze kontroluje správnost vrácených názvů objektů, což při absenci řádných kontrol na straně klienta umožňuje server přenést jiné názvy souborů, které se liší od požadovaných. Protokol SFTP nemá tyto problémy, ale nepodporuje rozšíření speciálních cest, jako je „~/“. K vyřešení tohoto rozdílu zavedlo předchozí vydání OpenSSH nové rozšíření protokolu SFTP pro cesty ~/ a ~user/ v implementaci serveru SFTP.

Zdroj: opennet.ru

Přidat komentář