Ar ôl tri mis o ddatblygiad
Mae'r datganiad newydd yn ychwanegu amddiffyniad rhag ymosodiadau scp sy'n caniatáu i'r gweinydd basio enwau ffeiliau eraill na'r rhai y gofynnwyd amdanynt (yn hytrach na
Gellir defnyddio'r nodwedd hon, wrth gysylltu â gweinydd a reolir gan ymosodwr, i arbed enwau ffeiliau eraill a chynnwys arall yn FS y defnyddiwr wrth gopïo gan ddefnyddio scp mewn ffurfweddiadau sy'n arwain at fethiant wrth alw utimes (er enghraifft, pan waherddir utimes gan y polisi SELinux neu hidlydd galwadau system). Amcangyfrifir bod y tebygolrwydd o ymosodiadau go iawn yn fach iawn, oherwydd mewn ffurfweddiadau nodweddiadol nid yw'r alwad utimes yn methu. Yn ogystal, nid yw'r ymosodiad yn mynd heb i neb sylwi - wrth alw scp, dangosir gwall trosglwyddo data.
Newidiadau cyffredinol:
- Yn sftp, mae prosesu'r ddadl “-1” wedi'i atal, yn debyg i ssh a scp, a dderbyniwyd yn flaenorol ond a anwybyddwyd;
- Yn sshd, wrth ddefnyddio IgnoreRhosts, mae tri dewis bellach: "ie" - anwybyddu rhostiau/ysbrydion, "na" - parchu rhostiau/ysbrydion, a "shosts yn unig" - caniatáu ".shosts" ond analluogi ".rhosts";
- Mae Ssh bellach yn cefnogi amnewid % TOKEN yn y gosodiadau LocalFoward a RemoteForward a ddefnyddir i ailgyfeirio socedi Unix;
- Caniatáu llwytho allweddi cyhoeddus o ffeil heb ei hamgryptio gydag allwedd breifat os nad oes ffeil ar wahân gyda'r allwedd gyhoeddus;
- Os yw libcrypto ar gael yn y system, mae ssh a sshd bellach yn defnyddio gweithredu'r algorithm chacha20 o'r llyfrgell hon, yn lle'r gweithrediad cludadwy adeiledig, sy'n llusgo ar ei hôl hi o ran perfformiad;
- Wedi gweithredu'r gallu i ddympio cynnwys rhestr ddeuaidd o dystysgrifau wedi'u dirymu wrth weithredu'r gorchymyn “ssh-keygen -lQf /path”;
- Mae'r fersiwn symudol yn gweithredu diffiniadau o systemau lle mae signalau gyda'r opsiwn SA_RESTART yn torri ar draws gweithrediad dewis;
- Wedi datrys problemau gyda chydosod ar systemau HP/UX ac AIX;
- Problemau sefydlog gydag adeiladu blwch tywod seccomp ar rai ffurfweddiadau Linux;
- Gwell canfod llyfrgell libfido2 a datrys problemau adeiladu gyda'r opsiwn "--with-security-key-builtin".
Rhybuddiodd datblygwyr OpenSSH unwaith eto hefyd am ddadelfennu algorithmau sydd ar ddod gan ddefnyddio hashes SHA-1 oherwydd
Er mwyn llyfnhau'r newid i algorithmau newydd yn OpenSSH, mewn datganiad yn y dyfodol bydd y gosodiad UpdateHostKeys yn cael ei alluogi yn ddiofyn, a fydd yn mudo cleientiaid yn awtomatig i algorithmau mwy dibynadwy. Mae'r algorithmau a argymhellir ar gyfer mudo yn cynnwys rsa-sha2-256/512 yn seiliedig ar RFC8332 RSA SHA-2 (a gefnogir ers OpenSSH 7.2 ac a ddefnyddir yn ddiofyn), ssh-ed25519 (a gefnogir ers OpenSSH 6.5) ac ecdsa-sha2-nistp256/384/521 seiliedig ar RFC5656 ECDSA (a gefnogir ers OpenSSH 5.7).
O'r datganiad diwethaf, mae "ssh-rsa" a "diffie-hellman-group14-sha1" wedi'u tynnu o'r rhestr CASignatureAlgorithms sy'n diffinio'r algorithmau a ganiateir i lofnodi tystysgrifau newydd yn ddigidol, gan fod defnyddio SHA-1 mewn tystysgrifau yn peri risg ychwanegol oherwydd bod gan yr ymosodwr amser diderfyn i chwilio am wrthdrawiad am dystysgrif sy'n bodoli, tra bod amser yr ymosodiad ar allweddi gwesteiwr wedi'i gyfyngu gan y terfyn amser cysylltiad (LoginGraceTime).
Ffynhonnell: opennet.ru