Κυκλοφορία του OpenSSH 8.8 με απενεργοποίηση υποστήριξης για ψηφιακές υπογραφές rsa-sha

Δημοσιεύτηκε η κυκλοφορία του OpenSSH 8.8, μια ανοιχτή υλοποίηση πελάτη και διακομιστή για εργασία με χρήση των πρωτοκόλλων SSH 2.0 και SFTP. Η έκδοση είναι αξιοσημείωτη για την απενεργοποίηση από προεπιλογή της δυνατότητας χρήσης ψηφιακών υπογραφών που βασίζονται σε κλειδιά RSA με κατακερματισμό SHA-1 ("ssh-rsa").

Η παύση της υποστήριξης για τις υπογραφές «ssh-rsa» οφείλεται στην αυξημένη αποτελεσματικότητα των επιθέσεων σύγκρουσης με δεδομένο πρόθεμα (το κόστος επιλογής μιας σύγκρουσης εκτιμάται σε περίπου 50 χιλιάδες $). Για να δοκιμάσετε τη χρήση του ssh-rsa στα συστήματά σας, μπορείτε να δοκιμάσετε να συνδεθείτε μέσω ssh με την επιλογή «-oHostKeyAlgorithms=-ssh-rsa». Η υποστήριξη για υπογραφές RSA με κατακερματισμούς SHA-256 και SHA-512 (rsa-sha2-256/512), που υποστηρίζονται από το OpenSSH 7.2, παραμένει αμετάβλητη.

Στις περισσότερες περιπτώσεις, η διακοπή της υποστήριξης για το "ssh-rsa" δεν απαιτεί χειροκίνητες ενέργειες από τους χρήστες, καθώς στο OpenSSH προηγουμένως ήταν ενεργοποιημένη από προεπιλογή η ρύθμιση UpdateHostKeys, η οποία μεταφέρει αυτόματα τους πελάτες σε πιο αξιόπιστους αλγόριθμους. Για μετεγκατάσταση, η επέκταση πρωτοκόλλου "[προστασία μέσω email]", επιτρέποντας στον διακομιστή, μετά τον έλεγχο ταυτότητας, να ενημερώσει τον πελάτη για όλα τα διαθέσιμα κλειδιά κεντρικού υπολογιστή. Σε περίπτωση σύνδεσης σε κεντρικούς υπολογιστές με πολύ παλιές εκδόσεις του OpenSSH στην πλευρά του πελάτη, μπορείτε να επιστρέψετε επιλεκτικά τη δυνατότητα χρήσης υπογραφών "ssh-rsa" προσθέτοντας στο ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Η νέα έκδοση επιλύει επίσης ένα ζήτημα ασφαλείας που προκαλείται από το sshd, ξεκινώντας από το OpenSSH 6.2, που δεν προετοιμάζει σωστά την ομάδα χρηστών κατά την εκτέλεση εντολών που καθορίζονται στις οδηγίες AuthorizedKeysCommand και AuthorizedPrincipalsCommand. Αυτές οι οδηγίες έπρεπε να επιτρέπουν την εκτέλεση εντολών σε διαφορετικό χρήστη, αλλά στην πραγματικότητα κληρονόμησαν τη λίστα των ομάδων που χρησιμοποιούνται κατά την εκτέλεση του sshd. Πιθανώς, αυτή η συμπεριφορά, παρουσία ορισμένων ρυθμίσεων συστήματος, επέτρεψε στον εκκινημένο χειριστή να αποκτήσει πρόσθετα προνόμια στο σύστημα.

Η νέα σημείωση έκδοσης περιλαμβάνει επίσης μια προειδοποίηση ότι το scp θα είναι προεπιλεγμένο σε SFTP αντί για το πρωτόκολλο SCP/RCP παλαιού τύπου. Το SFTP χρησιμοποιεί πιο προβλέψιμες μεθόδους χειρισμού ονομάτων και δεν χρησιμοποιεί επεξεργασία κελύφους μοτίβων σφαιρών στα ονόματα αρχείων στην πλευρά του άλλου κεντρικού υπολογιστή, γεγονός που δημιουργεί προβλήματα ασφαλείας. Ειδικότερα, όταν χρησιμοποιεί SCP και RCP, ο διακομιστής αποφασίζει ποια αρχεία και καταλόγους θα στείλει στον πελάτη και ο πελάτης ελέγχει μόνο την ορθότητα των ονομάτων αντικειμένων που επιστρέφονται, κάτι που, ελλείψει κατάλληλων ελέγχων από την πλευρά του πελάτη, επιτρέπει την διακομιστή για τη μεταφορά άλλων ονομάτων αρχείων που διαφέρουν από αυτά που ζητήθηκαν. Το πρωτόκολλο SFTP δεν έχει αυτά τα προβλήματα, αλλά δεν υποστηρίζει την επέκταση ειδικών διαδρομών όπως το "~/". Για να αντιμετωπιστεί αυτή η διαφορά, η προηγούμενη έκδοση του OpenSSH εισήγαγε μια νέα επέκταση πρωτοκόλλου SFTP στις διαδρομές ~/ και ~user/ στην υλοποίηση διακομιστή SFTP.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο