OpenSSH 8.0 udgivelse

Efter fem måneders udvikling præsenteret релиз OpenSSH 8.0, en åben klient- og serverimplementering til at arbejde via SSH 2.0- og SFTP-protokollerne.

Vigtigste ændringer:

  • Eksperimentel understøttelse af en nøgleudvekslingsmetode, der er modstandsdygtig over for brute-force-angreb på en kvantecomputer, er blevet tilføjet til ssh og sshd. Kvantecomputere er radikalt hurtigere til at løse problemet med at nedbryde et naturligt tal i primfaktorer, som ligger til grund for moderne asymmetriske krypteringsalgoritmer og ikke kan løses effektivt på klassiske processorer. Den foreslåede metode er baseret på algoritmen NTRU Prime (funktion ntrup4591761), udviklet til post-kvantekryptosystemer, og den elliptiske kurve nøgleudvekslingsmetode X25519;
  • I sshd understøtter ListenAddress og PermitOpen-direktiverne ikke længere den gamle "host/port"-syntaks, som blev implementeret i 2001 som et alternativ til "host:port" for at forenkle arbejdet med IPv6. Under moderne forhold er syntaksen "[::6]:1" blevet etableret for IPv22, og "vært/port" forveksles ofte med angivelse af undernettet (CIDR);
  • ssh, ssh-agent og ssh-add understøtter nu nøgler ECDSA i PKCS#11 tokens;
  • I ssh-keygen er standard-RSA-nøglestørrelsen blevet øget til 3072 bit, i overensstemmelse med nye NIST-anbefalinger;
  • ssh tillader brugen af ​​"PKCS11Provider=ingen" indstillingen til at tilsidesætte PKCS11Provider-direktivet specificeret i ssh_config;
  • sshd giver en logvisning af situationer, hvor forbindelsen afbrydes ved forsøg på at udføre kommandoer blokeret af "ForceCommand=internal-sftp"-begrænsningen i sshd_config;
  • I ssh, når der vises en anmodning om at bekræfte accepten af ​​en ny værtsnøgle, i stedet for "ja"-svaret, accepteres det korrekte fingeraftryk af nøglen nu (som svar på invitationen om at bekræfte forbindelsen, kan brugeren kopiere separat modtaget referencehash via udklipsholderen, for ikke at sammenligne det manuelt);
  • ssh-keygen giver automatisk forøgelse af certifikatets sekvensnummer, når der oprettes digitale signaturer for flere certifikater på kommandolinjen;
  • En ny mulighed "-J" er blevet tilføjet til scp og sftp, svarende til ProxyJump-indstillingen;
  • I ssh-agent, ssh-pkcs11-helper og ssh-add er bearbejdning af kommandolinjeindstillingen "-v" blevet tilføjet for at øge informationsindholdet i outputtet (når det er angivet, videregives denne mulighed til underordnede processer, f.eks. eksempel, når ssh-pkcs11-helper kaldes fra ssh-agent );
  • "-T"-indstillingen er blevet tilføjet til ssh-add for at teste egnetheden af ​​nøgler i ssh-agent til at udføre digital signaturoprettelse og verifikationsoperationer;
  • sftp-server implementerer understøttelse af "lsetstat at openssh.com" protokoludvidelsen, som tilføjer understøttelse af SSH2_FXP_SETSTAT operationen for SFTP, men uden følgende symbolske links;
  • Tilføjet "-h" mulighed til sftp for at køre chown/chgrp/chmod kommandoer med anmodninger, der ikke bruger symbolske links;
  • sshd giver indstilling af $SSH_CONNECTION miljøvariablen for PAM;
  • For sshd er en "Match final" matchende tilstand blevet tilføjet til ssh_config, som ligner "Match canonical", men kræver ikke, at værtsnavnnormalisering er aktiveret;
  • Tilføjet understøttelse af '@'-præfikset til sftp for at deaktivere oversættelse af output af kommandoer, der udføres i batch-tilstand;
  • Når du viser indholdet af et certifikat ved hjælp af kommandoen
    "ssh-keygen -Lf /path/certificate" viser nu den algoritme, der bruges af CA til at validere certifikatet;

  • Forbedret understøttelse af Cygwin-miljøet, f.eks. at give sammenligning af gruppe- og brugernavne uden forskel på store og små bogstaver. sshd-processen i Cygwin-porten er blevet ændret til cygsshd for at undgå interferens med den Microsoft-leverede OpenSSH-port;
  • Tilføjet muligheden for at bygge med den eksperimentelle OpenSSL 3.x-gren;
  • Elimineret sårbarhed (CVE-2019-6111) i implementeringen af ​​scp-værktøjet, som gør det muligt at overskrive vilkårlige filer i målbiblioteket på klientsiden, når man får adgang til en server, der styres af en angriber. Problemet er, at når man bruger scp, bestemmer serveren hvilke filer og mapper der skal sendes til klienten, og klienten kontrollerer kun rigtigheden af ​​de returnerede objektnavne. Kontrol på klientsiden er begrænset til kun at blokere rejser ud over den aktuelle mappe ("../"), men tager ikke hensyn til overførslen af ​​filer med navne, der er forskellige fra dem, der oprindeligt blev anmodet om. I tilfælde af rekursiv kopiering (-r) kan du ud over filnavne også manipulere navnene på undermapper på lignende måde. Hvis brugeren f.eks. kopierer filer til hjemmemappen, kan serveren, der styres af angriberen, producere filer med navnene .bash_aliases eller .ssh/authorized_keys i stedet for de anmodede filer, og de vil blive gemt af scp-værktøjet i brugerens hjemmemappe.

    I den nye udgivelse er scp-værktøjet blevet opdateret for at kontrollere overensstemmelsen mellem de anmodede filnavne og dem, der sendes af serveren, hvilket udføres på klientsiden. Dette kan forårsage problemer med maskebehandling, da maskeudvidelsestegn kan behandles forskelligt på server- og klientsiden. I tilfælde af at sådanne forskelle får klienten til at stoppe med at acceptere filer i scp, er "-T" muligheden tilføjet for at deaktivere kontrol på klientsiden. For fuldt ud at rette op på problemet kræves en konceptuel omarbejdning af scp-protokollen, som i sig selv allerede er forældet, så det anbefales at bruge mere moderne protokoller såsom sftp og rsync i stedet.

Kilde: opennet.ru

Tilføj en kommentar