Lanzamiento de OpenSSH 8.8 con soporte deshabilitado para firmas digitales rsa-sha

Se ha publicado el lanzamiento de OpenSSH 8.8, una implementación abierta de cliente y servidor para trabajar bajo los protocolos SSH 2.0 y SFTP. La versión se destaca por deshabilitar de forma predeterminada la capacidad de usar firmas digitales basadas en claves RSA con un hash SHA-1 (“ssh-rsa”).

El cese del soporte para las firmas "ssh-rsa" se debe a la mayor eficiencia de los ataques de colisión con un prefijo determinado (el costo de seleccionar una colisión se estima en aproximadamente 50 mil dólares). Para probar el uso de ssh-rsa en sus sistemas, puede intentar conectarse vía ssh con la opción “-oHostKeyAlgorithms=-ssh-rsa”. La compatibilidad con firmas RSA con hashes SHA-256 y SHA-512 (rsa-sha2-256/512), que se admiten desde OpenSSH 7.2, permanece sin cambios.

En la mayoría de los casos, suspender el soporte para “ssh-rsa” no requerirá ninguna acción manual por parte de los usuarios, ya que OpenSSH anteriormente tenía habilitada la configuración UpdateHostKeys de forma predeterminada, que migra automáticamente a los clientes a algoritmos más confiables. Para la migración, la extensión del protocolo “[email protected]", lo que permite al servidor, después de la autenticación, informar al cliente sobre todas las claves de host disponibles. En caso de conectarse a hosts con versiones muy antiguas de OpenSSH en el lado del cliente, puede devolver selectivamente la capacidad de usar firmas “ssh-rsa” agregando a ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

La nueva versión también resuelve un problema de seguridad causado por sshd, a partir de OpenSSH 6.2, que no inicializa correctamente el grupo de usuarios al ejecutar comandos especificados en las directivas AuthorizedKeysCommand y AuthorizedPrincipalsCommand. Se suponía que estas directivas permitirían ejecutar comandos con un usuario diferente, pero de hecho heredaron la lista de grupos utilizados al ejecutar sshd. Potencialmente, este comportamiento, en presencia de ciertas configuraciones del sistema, permitía que el controlador iniciado obtuviera privilegios adicionales en el sistema.

La nueva nota de la versión también incluye una advertencia de que scp utilizará de forma predeterminada SFTP en lugar del protocolo SCP/RCP heredado. SFTP utiliza métodos de manejo de nombres más predecibles y no utiliza procesamiento de shell de patrones globales en nombres de archivos en el otro lado del host, lo que crea problemas de seguridad. En particular, cuando se utiliza SCP y RCP, el servidor decide qué archivos y directorios enviar al cliente, y el cliente sólo comprueba la exactitud de los nombres de los objetos devueltos, lo que, en ausencia de comprobaciones adecuadas por parte del cliente, permite que servidor para transferir otros nombres de archivos diferentes a los solicitados. El protocolo SFTP no tiene estos problemas, pero no admite la expansión de rutas especiales como “~/”. Para abordar esta diferencia, la versión anterior de OpenSSH introdujo una nueva extensión del protocolo SFTP para las rutas ~/ y ~user/ en la implementación del servidor SFTP.

Fuente: opennet.ru

Añadir un comentario