Veröffentlichung von OpenSSH 8.8 mit Deaktivierung der Unterstützung für digitale RSA-Sha-Signaturen

Die Veröffentlichung von OpenSSH 8.8 wurde veröffentlicht, einer offenen Implementierung eines Clients und Servers für die Arbeit mit den Protokollen SSH 2.0 und SFTP. Die Veröffentlichung zeichnet sich dadurch aus, dass die Möglichkeit, digitale Signaturen basierend auf RSA-Schlüsseln mit einem SHA-1-Hash („ssh-rsa“) zu verwenden, standardmäßig deaktiviert ist.

Die Einstellung der Unterstützung für „ssh-rsa“-Signaturen ist auf die erhöhte Effizienz von Kollisionsangriffen mit einem bestimmten Präfix zurückzuführen (die Kosten für die Auswahl einer Kollision werden auf etwa 50 US-Dollar geschätzt). Um die Verwendung von ssh-rsa auf Ihren Systemen zu testen, können Sie versuchen, eine Verbindung über ssh mit der Option „-oHostKeyAlgorithms=-ssh-rsa“ herzustellen. Die Unterstützung für RSA-Signaturen mit SHA-256- und SHA-512-Hashes (rsa-sha2-256/512), die seit OpenSSH 7.2 unterstützt werden, bleibt unverändert.

In den meisten Fällen erfordert die Einstellung der Unterstützung für „ssh-rsa“ keine manuellen Maßnahmen seitens der Benutzer, da OpenSSH zuvor standardmäßig die UpdateHostKeys-Einstellung aktiviert hatte, die Clients automatisch auf zuverlässigere Algorithmen migriert. Für die Migration ist die Protokollerweiterung „[E-Mail geschützt] ", wodurch der Server nach der Authentifizierung den Client über alle verfügbaren Hostschlüssel informieren kann. Wenn Sie auf der Clientseite eine Verbindung zu Hosts mit sehr alten OpenSSH-Versionen herstellen, können Sie die Möglichkeit zur Verwendung von „ssh-rsa“-Signaturen selektiv zurückgeben, indem Sie Folgendes zu ~/.ssh/config hinzufügen: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Die neue Version behebt außerdem ein Sicherheitsproblem, das dadurch verursacht wird, dass sshd ab OpenSSH 6.2 die Benutzergruppe nicht ordnungsgemäß initialisiert, wenn Befehle ausgeführt werden, die in den Anweisungen AuthorizedKeysCommand und AuthorizedPrincipalsCommand angegeben sind. Diese Anweisungen sollten die Ausführung von Befehlen unter einem anderen Benutzer ermöglichen, tatsächlich erbten sie jedoch die Liste der Gruppen, die beim Ausführen von sshd verwendet wurden. Möglicherweise ermöglichte dieses Verhalten bei Vorliegen bestimmter Systemeinstellungen dem gestarteten Handler, zusätzliche Berechtigungen auf dem System zu erlangen.

Der neue Versionshinweis enthält auch eine Warnung, dass scp standardmäßig SFTP anstelle des alten SCP/RCP-Protokolls verwendet. SFTP verwendet vorhersehbarere Namensverarbeitungsmethoden und verwendet keine Shell-Verarbeitung von Glob-Mustern in Dateinamen auf der Seite des anderen Hosts, was zu Sicherheitsproblemen führt. Insbesondere bei der Verwendung von SCP und RCP entscheidet der Server, welche Dateien und Verzeichnisse an den Client gesendet werden, und der Client überprüft nur die Richtigkeit der zurückgegebenen Objektnamen, was bei fehlenden ordnungsgemäßen Überprüfungen auf der Clientseite dies ermöglicht Server andere als die angeforderten Dateinamen übertragen. Das SFTP-Protokoll weist diese Probleme nicht auf, unterstützt jedoch nicht die Erweiterung spezieller Pfade wie „~/“. Um diesen Unterschied zu beheben, wurde in der vorherigen Version von OpenSSH eine neue SFTP-Protokollerweiterung für die Pfade ~/ und ~user/ in der SFTP-Serverimplementierung eingeführt.

Source: opennet.ru

Kommentar hinzufügen