Pärast kolmekuulist arengut vabastama , avatud kliendi ja serveri juurutus SSH 2.0 ja SFTP protokollide kaudu töötamiseks.
Uus versioon lisab kaitse scp-rünnaku eest, mis lubab serveril edastada muid failinimesid peale nende, mida taotletakse (erinevalt , rünnak ei luba muuta kasutaja valitud kataloogi ega glob-maski). Tuletame meelde, et SCP-s otsustab server, milliseid faile ja katalooge kliendile saata, ning klient kontrollib ainult tagastatud objektinimede õigsust. Tuvastatud probleemi olemus seisneb selles, et kui utimes-süsteemikutse ebaõnnestub, tõlgendatakse faili sisu faili metaandmetena.
Seda funktsiooni saab ründaja kontrollitava serveriga ühenduse loomisel kasutada teiste failinimede ja muu sisu salvestamiseks kasutaja serverihaldusse, kui kopeeritakse scp abil konfiguratsioonides, mis põhjustavad utime'ide kutsumisel tõrke (näiteks kui utime'id on SE poliitikaga keelatud).Linux (või süsteemikõnede filtri). Pärisrünnakute tõenäosust hinnatakse minimaalseks, kuna tüüpilistes konfiguratsioonides utimes-kõne ei ebaõnnestu. Lisaks ei ole rünnak vaikne – scp-kõne korral teatatakse andmeedastuse veast.
Üldised muudatused:
- sftp ei käsitle enam argumenti "-1", sarnaselt ssh ja scp-ga, mida varem aktsepteeriti, kuid ignoreeriti;
- sshd-s on IgnoreRhostsi kasutamisel nüüd saadaval kolm valikut: "yes" - ignoreerib rhoste/shoste, "no" - austab rhoste/shoste ja "shosts-only" - lubab ".shosts", aga keelab ".rhosts";
- ssh käsitleb nüüd Unixi sokli edastamiseks kasutatavates LocalFowardi ja RemoteForwardi sätetes %TOKEN-i asendust;
- Lubada avalike võtmete laadimist krüpteerimata privaatvõtmefailist, kui eraldi avaliku võtmefaili pole;
- Kui süsteemis on libcrypto, kasutavad ssh ja sshd nüüd selle teegi chacha20 algoritmi implementatsiooni sisseehitatud kaasaskantava implementatsiooni asemel, mis jääb jõudluses maha;
- Rakendatud võimalus kuvada tühistatud sertifikaatide binaarloendi sisu käsu "ssh-keygen -lQf /path" täitmisel;
- Kaasaskantav versioon rakendab süsteemide definitsioone, milles SA_RESTART valikuga signaalid katkestavad valiku toimimise;
- Parandatud ehitusprobleemid HP/UX ja AIX süsteemides;
- Parandatud seccomp liivakasti järkudega seotud probleemid mõnes konfiguratsioonis Linux;
- Täiustatud libfido2 teekide tuvastamine ja lahendatud valikuga "--with-security-key-builtin" loomisel tekkinud probleemid.
OpenSSH arendajad on taas hoiatanud SHA-1 räsisid kasutavate algoritmide peatse aegumise eest, kuna kokkupõrkerünnakute tõhusus antud eesliitega (kokkupõrke valimise maksumus on hinnanguliselt umbes 45 tuhat dollarit). Ühes tulevastest väljaannetest kavatsevad nad vaikimisi keelata avaliku võtme digitaalallkirja algoritmi “ssh-rsa”, mida mainitakse SSH-protokolli algses RFC-s ja mis on praktikas laialt levinud (kasutamise testimiseks). ssh-rsa-st oma süsteemides, võite proovida ühenduse luua ssh-i kaudu valikuga "-oHostKeyAlgorithms=-ssh-rsa").
OpenSSH-i uutele algoritmidele ülemineku sujuvamaks muutmiseks lubatakse tulevases versioonis vaikimisi säte UpdateHostKeys, mis migreerib kliendid automaatselt usaldusväärsematele algoritmidele. Soovitatavad migratsioonialgoritmid on rsa-sha2-256/512, mis põhineb RFC8332 RSA SHA-2-l (toetatud alates OpenSSH 7.2-st ja kasutatakse vaikimisi), ssh-ed25519 (toetatud alates OpenSSH 6.5-st) ja ecdsa-sha2-nistp256/384-põhine 521/5656/5.7 RFCXNUMX ECDSA-l (toetatud alates OpenSSH XNUMX-st).
Alates eelmisest versioonist on "ssh-rsa" ja "diffie-hellman-group14-sha1" eemaldatud CASignatureAlgorithmsi loendist, mis määratleb algoritme, millel on lubatud uusi sertifikaate digitaalselt allkirjastada, kuna SHA-1 kasutamine sertifikaatides kaasneb täiendava riskiga, et ründajal on piiramatult aega olemasoleva sertifikaadi kokkupõrke leidmiseks, samas kui hostivõtmete rünnakuaega piirab ühenduse ajalõpp (LoginGraceTime).
Allikas: opennet.ru
