OpenSSH 8.3 väljalase koos scp haavatavuse parandamisega

Pärast kolmekuulist arengut esitatakse vabastama OpenSSH 8.3, avatud kliendi ja serveri juurutus SSH 2.0 ja SFTP protokollide kaudu töötamiseks.

Uus väljalase lisab kaitset scp rünnakute vastu, mis võimaldavad serveril edastada muid failinimesid kui need, mida nõutakse (erinevalt mineviku haavatavus, rünnak ei võimalda muuta kasutaja valitud kataloogi ega glob maski). Tuletage meelde, et SCP-s otsustab server, millised failid ja kataloogid kliendile saata, ning klient kontrollib ainult tagastatud objektinimede õigsust. Tuvastatud probleemi olemus seisneb selles, et kui utimesi süsteemikutse ebaõnnestub, tõlgendatakse faili sisu faili metaandmetena.

Seda funktsiooni saab ründaja juhitava serveriga ühenduse loomisel kasutada muude failinimede ja muu sisu salvestamiseks kasutaja FS-i, kui kopeeritakse scp-ga konfiguratsioonides, mis põhjustavad utimesi kutsumisel tõrkeid (näiteks kui utimes on keelatud SELinuxi poliitika või süsteemikõne filter). Tõeliste rünnakute tõenäosus on hinnanguliselt minimaalne, kuna tüüpilistes konfiguratsioonides utimesi kõne ei ebaõnnestu. Lisaks ei jää rünnak märkamata – scp-le helistades kuvatakse andmeedastusviga.

Üldised muudatused:

  • Sftp-s on argumendi “-1” töötlemine peatatud, sarnaselt ssh-le ja scp-le, mida varem aktsepteeriti, kuid mida eirati;
  • Sshd-s on IgnoreRhostsi kasutamisel nüüd kolm valikut: "jah" - ignoreeri rhosts/shoste, "ei" - austa rhosts/shoste ja "shosts-only" - lubab ".shosts" aga keelab ".rhosts";
  • Ssh toetab nüüd %TOKEN asendust Unixi pesade ümbersuunamiseks kasutatavates LocalFowardi ja RemoteForwardi sätetes;
  • Lubage privaatvõtmega krüptimata failist avalikke võtmeid laadida, kui avaliku võtmega eraldi faili pole;
  • Kui libcrypto on süsteemis saadaval, kasutavad ssh ja sshd nüüd sellest teegist pärinevat chacha20 algoritmi, mitte sisseehitatud kaasaskantavat teostust, mis jääb jõudluses maha;
  • Käsu "ssh-keygen -lQf /path" täitmisel on rakendatud võimalus tühistada tühistatud sertifikaatide binaarloendi sisu;
  • Kaasaskantav versioon rakendab süsteemide määratlusi, milles suvandiga SA_RESTART olevad signaalid katkestavad Select;
  • Lahendatud probleemid komplekteerimisega HP/UX ja AIX süsteemides;
  • Lahendatud probleemid seccompi liivakasti ehitamisega mõnes Linuxi konfiguratsioonis;
  • Täiustatud libfido2 teegi tuvastamine ja lahendatud koostamise probleemid valikuga "--with-security-key-builtin".

OpenSSH arendajad hoiatasid veel kord ka SHA-1 räsi kasutavate algoritmide eelseisva lagunemise eest. edendamine kokkupõrkerünnakute tõhusus antud eesliitega (kokkupõrke valimise maksumus on hinnanguliselt umbes 45 tuhat dollarit). Ühes tulevastest väljaannetest kavatsevad nad vaikimisi keelata avaliku võtme digitaalallkirja algoritmi “ssh-rsa”, mida mainitakse SSH-protokolli algses RFC-s ja mis on praktikas laialt levinud (kasutamise testimiseks). ssh-rsa-st oma süsteemides, võite proovida ühenduse luua ssh-i kaudu valikuga "-oHostKeyAlgorithms=-ssh-rsa").

OpenSSH-i uutele algoritmidele ülemineku sujuvamaks muutmiseks lubatakse tulevases versioonis vaikimisi säte UpdateHostKeys, mis migreerib kliendid automaatselt usaldusväärsematele algoritmidele. Soovitatavad migratsioonialgoritmid on rsa-sha2-256/512, mis põhineb RFC8332 RSA SHA-2-l (toetatud alates OpenSSH 7.2-st ja kasutatakse vaikimisi), ssh-ed25519 (toetatud alates OpenSSH 6.5-st) ja ecdsa-sha2-nistp256/384-põhine 521/5656/5.7 RFCXNUMX ECDSA-l (toetatud alates OpenSSH XNUMX-st).

Alates viimasest väljalaskest on "ssh-rsa" ja "diffie-hellman-group14-sha1" eemaldatud loendist CASignatureAlgorithms, mis määrab uute sertifikaatide digitaalseks allkirjastamiseks lubatud algoritmid, kuna SHA-1 kasutamine sertifikaatides kujutab endast lisariski seetõttu on ründajal piiramatu aeg otsida olemasoleva sertifikaadi kokkupõrget, samas kui hostivõtmete ründamise aega piirab ühenduse ajalõpp (LoginGraceTime).

Allikas: opennet.ru

Lisa kommentaar