Frigivelse af OpenSSH 8.8 med deaktivering af understøttelse af rsa-sha digitale signaturer

Udgivelsen af ​​OpenSSH 8.8 er blevet offentliggjort, en åben implementering af en klient og server til at arbejde med SSH 2.0- og SFTP-protokollerne. Udgivelsen er kendt for som standard at deaktivere muligheden for at bruge digitale signaturer baseret på RSA-nøgler med en SHA-1-hash ("ssh-rsa").

Ophøret med at understøtte "ssh-rsa"-signaturer skyldes den øgede effektivitet af kollisionsangreb med et givet præfiks (omkostningerne ved at vælge en kollision er anslået til ca. $50 tusinde). For at teste brugen af ​​ssh-rsa på dine systemer, kan du prøve at oprette forbindelse via ssh med "-oHostKeyAlgorithms=-ssh-rsa" muligheden. Understøttelse af RSA-signaturer med SHA-256 og SHA-512 hashes (rsa-sha2-256/512), som er blevet understøttet siden OpenSSH 7.2, forbliver uændret.

I de fleste tilfælde vil afbrydelse af support til "ssh-rsa" ikke kræve nogen manuelle handlinger fra brugere, da OpenSSH tidligere havde UpdateHostKeys-indstillingen aktiveret som standard, som automatisk migrerer klienter til mere pålidelige algoritmer. Til migrering, protokoludvidelsen "[e-mail beskyttet]", hvilket tillader serveren, efter godkendelse, at informere klienten om alle tilgængelige værtsnøgler. I tilfælde af at oprette forbindelse til værter med meget gamle versioner af OpenSSH på klientsiden, kan du selektivt returnere muligheden for at bruge "ssh-rsa"-signaturer ved at tilføje til ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Den nye version løser også et sikkerhedsproblem forårsaget af sshd, startende med OpenSSH 6.2, der ikke initialiserer brugergruppen korrekt, når de udfører kommandoer specificeret i AuthorizedKeysCommand og AuthorizedPrincipalsCommand-direktiverne. Disse direktiver skulle tillade, at kommandoer køres under en anden bruger, men faktisk arvede de listen over grupper, der blev brugt, når sshd kørte. Potentielt tillod denne adfærd, i nærværelse af visse systemindstillinger, den lancerede handler at opnå yderligere privilegier på systemet.

Den nye udgivelsesnote indeholder også en advarsel om, at scp som standard vil bruge SFTP i stedet for den ældre SCP/RCP-protokol. SFTP bruger mere forudsigelige navnehåndteringsmetoder og bruger ikke shell-behandling af glob-mønstre i filnavne på den anden værts side, hvilket skaber sikkerhedsproblemer. Specielt ved brug af SCP og RCP bestemmer serveren, hvilke filer og mapper der skal sendes til klienten, og klienten kontrollerer kun rigtigheden af ​​de returnerede objektnavne, hvilket i mangel af korrekt kontrol på klientsiden tillader server til at overføre andre filnavne, der adskiller sig fra de anmodede. SFTP-protokollen har ikke disse problemer, men understøtter ikke udvidelsen af ​​specielle stier såsom "~/". For at imødegå denne forskel introducerede den tidligere udgivelse af OpenSSH en ny SFTP-protokoludvidelse til ~/ og ~user/-stierne i SFTP-serverimplementeringen.

Kilde: opennet.ru

Tilføj en kommentar