Pärast kolmekuulist arengut
Uus väljalase lisab kaitset scp rünnakute vastu, mis võimaldavad serveril edastada muid failinimesid kui need, mida nõutakse (erinevalt
Seda funktsiooni saab ründaja juhitava serveriga ühenduse loomisel kasutada muude failinimede ja muu sisu salvestamiseks kasutaja FS-i, kui kopeeritakse scp-ga konfiguratsioonides, mis põhjustavad utimesi kutsumisel tõrkeid (näiteks kui utimes on keelatud SELinuxi poliitika või süsteemikõne filter). Tõeliste rünnakute tõenäosus on hinnanguliselt minimaalne, kuna tüüpilistes konfiguratsioonides utimesi kõne ei ebaõnnestu. Lisaks ei jää rünnak märkamata – scp-le helistades kuvatakse andmeedastusviga.
Üldised muudatused:
- Sftp-s on argumendi “-1” töötlemine peatatud, sarnaselt ssh-le ja scp-le, mida varem aktsepteeriti, kuid mida eirati;
- Sshd-s on IgnoreRhostsi kasutamisel nüüd kolm valikut: "jah" - ignoreeri rhosts/shoste, "ei" - austa rhosts/shoste ja "shosts-only" - lubab ".shosts" aga keelab ".rhosts";
- Ssh toetab nüüd %TOKEN asendust Unixi pesade ümbersuunamiseks kasutatavates LocalFowardi ja RemoteForwardi sätetes;
- Lubage privaatvõtmega krüptimata failist avalikke võtmeid laadida, kui avaliku võtmega eraldi faili pole;
- Kui libcrypto on süsteemis saadaval, kasutavad ssh ja sshd nüüd sellest teegist pärinevat chacha20 algoritmi, mitte sisseehitatud kaasaskantavat teostust, mis jääb jõudluses maha;
- Käsu "ssh-keygen -lQf /path" täitmisel on rakendatud võimalus tühistada tühistatud sertifikaatide binaarloendi sisu;
- Kaasaskantav versioon rakendab süsteemide määratlusi, milles suvandiga SA_RESTART olevad signaalid katkestavad Select;
- Lahendatud probleemid komplekteerimisega HP/UX ja AIX süsteemides;
- Lahendatud probleemid seccompi liivakasti ehitamisega mõnes Linuxi konfiguratsioonis;
- Täiustatud libfido2 teegi tuvastamine ja lahendatud koostamise probleemid valikuga "--with-security-key-builtin".
OpenSSH arendajad hoiatasid veel kord ka SHA-1 räsi kasutavate algoritmide eelseisva lagunemise eest.
OpenSSH-i uutele algoritmidele ülemineku sujuvamaks muutmiseks lubatakse tulevases versioonis vaikimisi säte UpdateHostKeys, mis migreerib kliendid automaatselt usaldusväärsematele algoritmidele. Soovitatavad migratsioonialgoritmid on rsa-sha2-256/512, mis põhineb RFC8332 RSA SHA-2-l (toetatud alates OpenSSH 7.2-st ja kasutatakse vaikimisi), ssh-ed25519 (toetatud alates OpenSSH 6.5-st) ja ecdsa-sha2-nistp256/384-põhine 521/5656/5.7 RFCXNUMX ECDSA-l (toetatud alates OpenSSH XNUMX-st).
Alates viimasest väljalaskest on "ssh-rsa" ja "diffie-hellman-group14-sha1" eemaldatud loendist CASignatureAlgorithms, mis määrab uute sertifikaatide digitaalseks allkirjastamiseks lubatud algoritmid, kuna SHA-1 kasutamine sertifikaatides kujutab endast lisariski seetõttu on ründajal piiramatu aeg otsida olemasoleva sertifikaadi kokkupõrget, samas kui hostivõtmete ründamise aega piirab ühenduse ajalõpp (LoginGraceTime).
Allikas: opennet.ru