Eldono de OpenSSH 8.3 kun riparo pri vundebleco scp

Post tri monatoj da evoluo prezentita liberigi OpenSSH 8.3, malferma kliento kaj servila efektivigo por labori per la SSH 2.0 kaj SFTP protokoloj.

La nova eldono aldonas protekton kontraŭ scp-atakoj, kiuj permesas al la servilo pasi aliajn dosiernomojn ol tiuj petitaj (kontraste al pasinta vundebleco, la atako ne ebligas ŝanĝi la uzant-elektitan dosierujon aŭ globmaskon). Memoru, ke en SCP, la servilo decidas kiujn dosierojn kaj dosierujojn sendi al la kliento, kaj la kliento nur kontrolas la ĝustecon de la revenitaj objektonomoj. La esenco de la identigita problemo estas, ke se la utimes-sistemvoko malsukcesas, tiam la enhavo de la dosiero estas interpretita kiel dosiermetadatenoj.

Ĉi tiu funkcio, kiam li konektas al servilo kontrolita de atakanto, povas esti uzata por konservi aliajn dosiernomojn kaj alian enhavon en la FS de la uzanto kiam oni kopias uzante scp en agordoj, kiuj kondukas al fiasko dum vokado de utimes (ekzemple, kiam utimes estas malpermesita de la SELinux-politiko aŭ sistemvoka filtrilo). La verŝajneco de realaj atakoj estas taksita esti minimuma, ĉar en tipaj agordoj la utimes-voko ne malsukcesas. Krome, la atako ne pasas nerimarkita - kiam oni vokas scp, montriĝas eraro pri transdono de datumoj.

Ĝeneralaj ŝanĝoj:

  • En sftp, prilaborado de la argumento "-1" estis ĉesigita, simile al ssh kaj scp, kiuj antaŭe estis akceptitaj sed ignoritaj;
  • En sshd, kiam oni uzas IgnoreRhosts, nun estas tri elektoj: "jes" - ignori rhosts/shosts, "no" - respektu rhosts/shosts, kaj "shosts-only" - permesi ".shosts" sed malŝalti ".rhosts";
  • Ssh nun subtenas %TOKEN-anstataŭigon en la agordoj LocalFoward kaj RemoteForward uzataj por redirekti Uniksajn ingojn;
  • Permesu ŝarĝi publikajn ŝlosilojn de neĉifrita dosiero kun privata ŝlosilo se ne ekzistas aparta dosiero kun la publika ŝlosilo;
  • Se libcrypto estas disponebla en la sistemo, ssh kaj sshd nun uzas la efektivigon de la chacha20-algoritmo de ĉi tiu biblioteko, anstataŭ la enkonstruitan porteblan efektivigon, kiu postrestas en rendimento;
  • Efektivigis la kapablon forĵeti la enhavon de binara listo de revokitaj atestiloj dum ekzekuto de la komando "ssh-keygen -lQf /path";
  • La portebla versio efektivigas difinojn de sistemoj en kiuj signaloj kun la opcio SA_RESTART interrompas la funkciadon de select;
  • Solvita problemoj kun asembleo sur HP/UX kaj AIX-sistemoj;
  • Korektis problemojn kun konstruado de seccomp-sandbox sur iuj Linukso-agordoj;
  • Plibonigita libfido2-biblioteka detekto kaj solvitaj konstruproblemoj kun la opcio "--with-security-key-builtin".

La programistoj de OpenSSH ankaŭ denove avertis pri la urĝa malkomponaĵo de algoritmoj uzantaj SHA-1-haŝojn pro promocio la efikeco de kolizio-atakoj kun donita prefikso (la kosto de elekto de kolizio estas taksita proksimume 45 mil dolaroj). En unu el la venontaj eldonoj, ili planas malebligi defaŭlte la kapablon uzi la ciferecan subskriban algoritmon de publika ŝlosilo "ssh-rsa", kiu estas menciita en la originala RFC por la SSH-protokolo kaj restas ĝeneraligita en la praktiko (por testi la uzon de ssh-rsa en viaj sistemoj, vi povas provi konekti per ssh kun la opcio "-oHostKeyAlgorithms=-ssh-rsa").

Por glatigi la transiron al novaj algoritmoj en OpenSSH, en estonta eldono la agordo UpdateHostKeys estos ebligita defaŭlte, kiu aŭtomate migros klientojn al pli fidindaj algoritmoj. Rekomenditaj algoritmoj por migrado inkluzivas rsa-sha2-256/512 bazitan sur RFC8332 RSA SHA-2 (subtenata ekde OpenSSH 7.2 kaj uzata defaŭlte), ssh-ed25519 (subtenata ekde OpenSSH 6.5) kaj ecdsa-sha2-nistp256/384/521/5656. sur RFC5.7 ECDSA (subtenata ekde OpenSSH XNUMX).

Ekde la lasta eldono, "ssh-rsa" kaj "diffie-hellman-group14-sha1" estis forigitaj de la listo CASignatureAlgorithms, kiu difinas la algoritmojn permesitajn por ciferece subskribi novajn atestojn, ĉar uzi SHA-1 en atestiloj prezentas plian riskon. pro tio la atakanto havas senliman tempon por serĉi kolizion por ekzistanta atestilo, dum la tempo de atako sur mastro-ŝlosiloj estas limigita de la konektotempo (LoginGraceTime).

fonto: opennet.ru

Aldoni komenton