OpenSSH 8.9 väljalase koos sshd haavatavuse kõrvaldamisega

Pärast kuuekuulist arendustööd esitletakse OpenSSH 8.9, kliendi ja serveri avatud rakendust SSH 2.0 ja SFTP protokollide üle töötamiseks. Sshd uus versioon parandab haavatavuse, mis võib lubada autentimata juurdepääsu. Probleemi põhjustab täisarvude ületäitumine autentimiskoodis, kuid seda saab kasutada ainult koos muude koodi loogiliste vigadega.

Praegusel kujul ei saa haavatavust ära kasutada, kui privileegide eraldamise režiim on lubatud, kuna selle avaldumist blokeerivad õiguste eraldamise jälgimiskoodis tehtud eraldi kontrollid. Privileegide eraldamise režiim on alates OpenSSH 2002-st alates 3.2.2. aastast vaikimisi lubatud ja kohustuslik alates 7.5. aastal avaldatud OpenSSH 2017 väljalaskmisest. Lisaks blokeeritakse OpenSSH kaasaskantavates versioonides versiooniga 6.5 (2014) haavatavus kompileerimisega, mis sisaldab täisarvude ületäitumise kaitse lippe.

Muud muudatused:

  • OpenSSH kaasaskantav versioon sshd-s on eemaldanud paroolide räsimise natiivse toe MD5-algoritmi abil (võimaldab naasta linkimise väliste teekidega, näiteks libxcrypt).
  • ssh, sshd, ssh-add ja ssh-agent rakendavad alamsüsteemi, et piirata ssh-agendile lisatud võtmete edastamist ja kasutamist. Alamsüsteem võimaldab määrata reegleid, mis määravad, kuidas ja kus saab ssh-agendis võtmeid kasutada. Näiteks selleks, et lisada võti, mida saab kasutada ainult mis tahes kasutaja autentimiseks, kes ühendub hostiga scylla.example.org, kasutaja perseus hostiga cetus.example.org ja kasutaja medea hostiga charybdis.example.org ümbersuunamisel läbi vahepealse hosti scylla.example.org saate kasutada järgmist käsku: $ ssh-add -h "[meiliga kaitstud]" \ -h "scylla.example.org" \ -h "scylla.example.org>[meiliga kaitstud]\ ~/.ssh/id_ed25519
  • Ssh-s ja sshd-s on KexAlgoritmide loendisse vaikimisi lisatud hübriidalgoritm, mis määrab võtmevahetusmeetodite valimise järjekorra.[meiliga kaitstud]"(ECDH/x25519 + NTRU Prime), vastupidav kvantarvutite valikule. OpenSSH 8.9-s lisati see läbirääkimismeetod ECDH- ja DH-meetodite vahele, kuid see on plaanis järgmises versioonis vaikimisi lubada.
  • ssh-keygen, ssh ja ssh-agent on täiustanud seadme kontrollimiseks kasutatavate FIDO-lubade võtmete, sealhulgas biomeetrilise autentimise võtmete käsitlemist.
  • Lisati ssh-keygenile käsk "ssh-keygen -Y match-principals", et kontrollida kasutajanimesid loendifailiga lubatud nimed.
  • ssh-add ja ssh-agent pakuvad võimalust lisada ssh-agendile PIN-koodiga kaitstud FIDO võtmeid (PIN-i päring kuvatakse autentimise ajal).
  • ssh-keygen võimaldab valida allkirja genereerimise ajal räsimisalgoritmi (sha512 või sha256).
  • Ssh ja sshd puhul loetakse jõudluse parandamiseks võrguandmed otse sissetulevate pakettide puhvrisse, jättes mööda virna vahepealsest puhverdamisest. Vastuvõetud andmete otsene paigutamine kanalipuhvrisse on teostatud sarnaselt.
  • SSH-s on PubkeyAuthenticationi direktiiv laiendanud toetatud parameetrite loendit (jah|no|unbound|host-bound), et pakkuda võimalust valida kasutatava protokolli laiendus.

Tulevases versioonis kavatseme muuta scp-utiliidi vaikeseadet, et kasutada pärand-SCP/RCP-protokolli asemel SFTP-d. SFTP kasutab etteaimatavamaid nimekäsitlusmeetodeid ega kasuta teise hosti poolel olevate failinimede glob-mustrite shell-töötlust, mis tekitab turvaprobleeme. Eelkõige otsustab SCP ja RCP kasutamisel server, millised failid ja kataloogid kliendile saata ning klient kontrollib ainult tagastatud objektide nimede õigsust, mis kliendipoolse korraliku kontrolli puudumisel võimaldab serverisse, et edastada teisi failinimesid, mis erinevad nõutud failinimedest. SFTP-protokollil neid probleeme pole, kuid see ei toeta spetsiaalsete teede, näiteks "~/" laiendamist. Selle erinevuse lahendamiseks tutvustas OpenSSH eelmine väljalase SFTP-serveri juurutamisel ~/ ja ~user/ teedele uut SFTP-protokolli laiendust.

Allikas: opennet.ru

Lisa kommentaar