Vydání OpenSSH 9.6 s odstraněním zranitelností

Byla zveřejněna verze OpenSSH 9.6, otevřená implementace klienta a serveru pro práci s protokoly SSH 2.0 a SFTP. Nová verze opravuje tři bezpečnostní problémy:

  • Zranitelnost v protokolu SSH (CVE-2023-48795, útok „Terrapin“), která umožňuje útoku MITM vrátit připojení zpět k použití méně bezpečných ověřovacích algoritmů a deaktivovat ochranu proti útokům postranního kanálu, které znovu vytvářejí vstup pomocí analýzy zpoždění. mezi stisky kláves na klávesnici. Způsob útoku je popsán v samostatném zpravodajském článku.
  • Chyba zabezpečení v obslužném programu ssh, která umožňuje nahrazování libovolných příkazů shellu prostřednictvím manipulace s přihlašovacími a hostitelskými hodnotami obsahujícími speciální znaky. Tuto chybu zabezpečení lze zneužít, pokud útočník kontroluje hodnoty login a hostname předané direktivám ssh, ProxyCommand a LocalCommand nebo blokům „match exec“, které obsahují zástupné znaky, jako jsou %u a %h. Například nesprávné přihlášení a hostitel lze nahradit v systémech, které používají submoduly v Gitu, protože Git nezakazuje specifikovat speciální znaky ve jménech hostitele a uživatele. Podobná zranitelnost se objevuje také v libssh.
  • V ssh-agent došlo k chybě, kdy při přidávání soukromých klíčů PKCS#11 byla omezení aplikována pouze na první klíč vrácený tokenem PKCS#11. Problém se netýká běžných soukromých klíčů, tokenů FIDO ani neomezených klíčů.

Další změny:

  • Přidána náhrada "%j" do ssh, expandující do názvu hostitele zadaného prostřednictvím direktivy ProxyJump.
  • ssh přidal podporu pro nastavení ChannelTimeout na straně klienta, který lze použít k ukončení neaktivních kanálů.
  • Přidána podpora čtení soukromých klíčů ED25519 ve formátu PEM PKCS8 na ssh, sshd, ssh-add a ssh-keygen (dříve byl podporován pouze formát OpenSSH).
  • Do ssh a sshd bylo přidáno rozšíření protokolu, aby bylo možné znovu vyjednat algoritmy digitálního podpisu pro autentizaci veřejným klíčem poté, co bylo přijato uživatelské jméno. Například pomocí rozšíření můžete selektivně používat jiné algoritmy ve vztahu k uživatelům zadáním PubkeyAcceptedAlgorithms v bloku „Match user“.
  • Přidáno rozšíření protokolu pro ssh-add a ssh-agent pro nastavení certifikátů při načítání klíčů PKCS#11, což umožňuje použití certifikátů spojených se soukromými klíči PKCS#11 ve všech utilitách OpenSSH, které podporují ssh-agent, nejen ssh.
  • Vylepšená detekce nepodporovaných nebo nestabilních příznaků kompilátoru, jako je "-fzero-call-used-regs" v clang.
  • K omezení oprávnění procesu sshd používají verze OpenSolaris, které podporují rozhraní getpflags(), režim PRIV_XPOLICY namísto PRIV_LIMIT.

Zdroj: opennet.ru

Přidat komentář