Lanzamiento de OpenSSH 9.6 con eliminación de vulnerabilidades

Se ha publicado el lanzamiento de OpenSSH 9.6, una implementación abierta de cliente y servidor para trabajar bajo los protocolos SSH 2.0 y SFTP. La nueva versión soluciona tres problemas de seguridad:

  • Una vulnerabilidad en el protocolo SSH (CVE-2023-48795, ataque “Terrapin”), que permite que un ataque MITM revierta la conexión para utilizar algoritmos de autenticación menos seguros y deshabilite la protección contra ataques de canal lateral que recrean la entrada analizando los retrasos. entre pulsaciones de teclas en el teclado. El método de ataque se describe en un artículo de noticias separado.
  • Una vulnerabilidad en la utilidad ssh que permite la sustitución de comandos de shell arbitrarios mediante la manipulación de valores de inicio de sesión y host que contienen caracteres especiales. La vulnerabilidad puede explotarse si un atacante controla los valores de inicio de sesión y nombre de host pasados ​​a ssh, las directivas ProxyCommand y LocalCommand, o los bloques "match exec" que contienen caracteres comodín como %u y %h. Por ejemplo, el inicio de sesión y el host incorrectos se pueden sustituir en sistemas que usan submódulos en Git, ya que Git no prohíbe especificar caracteres especiales en los nombres de host y de usuario. También aparece una vulnerabilidad similar en libssh.
  • Hubo un error en ssh-agent donde, al agregar claves privadas PKCS#11, se aplicaron restricciones solo a la primera clave devuelta por el token PKCS#11. El problema no afecta a las claves privadas normales, los tokens FIDO ni las claves sin restricciones.

Otros cambios:

  • Se agregó la sustitución "%j" a ssh, expandiéndose al nombre de host especificado mediante la directiva ProxyJump.
  • ssh ha agregado soporte para configurar ChannelTimeout en el lado del cliente, que puede usarse para terminar canales inactivos.
  • Se agregó soporte para leer claves privadas ED25519 en formato PEM PKCS8 para ssh, sshd, ssh-add y ssh-keygen (anteriormente solo se admitía el formato OpenSSH).
  • Se agregó una extensión de protocolo a ssh y sshd para renegociar los algoritmos de firma digital para la autenticación de clave pública después de recibir el nombre de usuario. Por ejemplo, al usar la extensión, puede usar selectivamente otros algoritmos en relación con los usuarios especificando PubkeyAcceptedAlgorithms en el bloque "Coincidir usuario".
  • Se agregó una extensión de protocolo a ssh-add y ssh-agent para configurar certificados al cargar claves PKCS#11, lo que permite utilizar certificados asociados con claves privadas PKCS#11 en todas las utilidades OpenSSH que admiten ssh-agent, no solo ssh.
  • Detección mejorada de indicadores de compilador inestables o no compatibles, como "-fzero-call-used-regs" en clang.
  • Para limitar los privilegios del proceso sshd, las versiones de OpenSolaris que admiten la interfaz getpflags() utilizan el modo PRIV_XPOLICY en lugar de PRIV_LIMIT.

Fuente: opennet.ru

Añadir un comentario