Rhyddhad OpenSSH 8.3 gyda thrwsiad bregusrwydd scp

Ar ôl tri mis o ddatblygiad wedi'i gyflwyno rhyddhau OpenSSH 8.3, cleient agored a gweithrediad gweinydd ar gyfer gweithio trwy'r protocolau SSH 2.0 a SFTP.

Mae'r datganiad newydd yn ychwanegu amddiffyniad rhag ymosodiadau scp sy'n caniatáu i'r gweinydd basio enwau ffeiliau eraill na'r rhai y gofynnwyd amdanynt (yn hytrach na bregusrwydd y gorffennol, nid yw'r ymosodiad yn ei gwneud hi'n bosibl newid y cyfeiriadur a ddewiswyd gan ddefnyddwyr neu'r mwgwd glob). Dwyn i gof bod y gweinydd yn SCP yn penderfynu pa ffeiliau a chyfeiriaduron i'w hanfon at y cleient, ac mae'r cleient yn gwirio cywirdeb enwau'r gwrthrychau a ddychwelwyd yn unig. Hanfod y broblem a nodwyd yw os bydd galwad system utimes yn methu, yna dehonglir cynnwys y ffeil fel metadata ffeil.

Gellir defnyddio'r nodwedd hon, wrth gysylltu â gweinydd a reolir gan ymosodwr, i arbed enwau ffeiliau eraill a chynnwys arall yn FS y defnyddiwr wrth gopïo gan ddefnyddio scp mewn ffurfweddiadau sy'n arwain at fethiant wrth alw utimes (er enghraifft, pan waherddir utimes gan y polisi SELinux neu hidlydd galwadau system). Amcangyfrifir bod y tebygolrwydd o ymosodiadau go iawn yn fach iawn, oherwydd mewn ffurfweddiadau nodweddiadol nid yw'r alwad utimes yn methu. Yn ogystal, nid yw'r ymosodiad yn mynd heb i neb sylwi - wrth alw scp, dangosir gwall trosglwyddo data.

Newidiadau cyffredinol:

  • Yn sftp, mae prosesu'r ddadl “-1” wedi'i atal, yn debyg i ssh a scp, a dderbyniwyd yn flaenorol ond a anwybyddwyd;
  • Yn sshd, wrth ddefnyddio IgnoreRhosts, mae tri dewis bellach: "ie" - anwybyddu rhostiau/ysbrydion, "na" - parchu rhostiau/ysbrydion, a "shosts yn unig" - caniatáu ".shosts" ond analluogi ".rhosts";
  • Mae Ssh bellach yn cefnogi amnewid % TOKEN yn y gosodiadau LocalFoward a RemoteForward a ddefnyddir i ailgyfeirio socedi Unix;
  • Caniatáu llwytho allweddi cyhoeddus o ffeil heb ei hamgryptio gydag allwedd breifat os nad oes ffeil ar wahân gyda'r allwedd gyhoeddus;
  • Os yw libcrypto ar gael yn y system, mae ssh a sshd bellach yn defnyddio gweithredu'r algorithm chacha20 o'r llyfrgell hon, yn lle'r gweithrediad cludadwy adeiledig, sy'n llusgo ar ei hôl hi o ran perfformiad;
  • Wedi gweithredu'r gallu i ddympio cynnwys rhestr ddeuaidd o dystysgrifau wedi'u dirymu wrth weithredu'r gorchymyn “ssh-keygen -lQf /path”;
  • Mae'r fersiwn symudol yn gweithredu diffiniadau o systemau lle mae signalau gyda'r opsiwn SA_RESTART yn torri ar draws gweithrediad dewis;
  • Wedi datrys problemau gyda chydosod ar systemau HP/UX ac AIX;
  • Problemau sefydlog gydag adeiladu blwch tywod seccomp ar rai ffurfweddiadau Linux;
  • Gwell canfod llyfrgell libfido2 a datrys problemau adeiladu gyda'r opsiwn "--with-security-key-builtin".

Rhybuddiodd datblygwyr OpenSSH unwaith eto hefyd am ddadelfennu algorithmau sydd ar ddod gan ddefnyddio hashes SHA-1 oherwydd dyrchafiad effeithiolrwydd ymosodiadau gwrthdrawiad gyda rhagddodiad penodol (amcangyfrifir y gost o ddewis gwrthdrawiad tua 45 mil o ddoleri). Yn un o'r datganiadau sydd i ddod, maent yn bwriadu analluogi yn ddiofyn y gallu i ddefnyddio'r algorithm llofnod digidol allweddol cyhoeddus “ssh-rsa”, a grybwyllir yn y RFC gwreiddiol ar gyfer y protocol SSH ac sy'n parhau i fod yn eang yn ymarferol (i brofi'r defnydd o ssh-rsa yn eich systemau, gallwch geisio cysylltu trwy ssh gyda'r opsiwn “-oHostKeyAlgorithms= -ssh-rsa”).

Er mwyn llyfnhau'r newid i algorithmau newydd yn OpenSSH, mewn datganiad yn y dyfodol bydd y gosodiad UpdateHostKeys yn cael ei alluogi yn ddiofyn, a fydd yn mudo cleientiaid yn awtomatig i algorithmau mwy dibynadwy. Mae'r algorithmau a argymhellir ar gyfer mudo yn cynnwys rsa-sha2-256/512 yn seiliedig ar RFC8332 RSA SHA-2 (a gefnogir ers OpenSSH 7.2 ac a ddefnyddir yn ddiofyn), ssh-ed25519 (a gefnogir ers OpenSSH 6.5) ac ecdsa-sha2-nistp256/384/521 seiliedig ar RFC5656 ECDSA (a gefnogir ers OpenSSH 5.7).

O'r datganiad diwethaf, mae "ssh-rsa" a "diffie-hellman-group14-sha1" wedi'u tynnu o'r rhestr CASignatureAlgorithms sy'n diffinio'r algorithmau a ganiateir i lofnodi tystysgrifau newydd yn ddigidol, gan fod defnyddio SHA-1 mewn tystysgrifau yn peri risg ychwanegol oherwydd bod gan yr ymosodwr amser diderfyn i chwilio am wrthdrawiad am dystysgrif sy'n bodoli, tra bod amser yr ymosodiad ar allweddi gwesteiwr wedi'i gyfyngu gan y terfyn amser cysylltiad (LoginGraceTime).

Ffynhonnell: opennet.ru

Ychwanegu sylw