OpenSSH 8.8:n julkaisu poistamalla tuen rsa-sha-digitaalisille allekirjoituksille

OpenSSH 8.8:n julkaisu on julkaistu SSH 2.0- ja SFTP-protokollia käyttävän asiakkaan ja palvelimen avoin toteutus. Julkaisu on huomionarvoinen siitä, että se poistaa oletusarvoisesti mahdollisuuden käyttää RSA-avaimiin perustuvia digitaalisia allekirjoituksia SHA-1-tiivisteellä ("ssh-rsa").

"ssh-rsa" -allekirjoitusten tuen lopettaminen johtuu törmäyshyökkäysten tehokkuuden lisääntymisestä tietyllä etuliitteellä (törmäyksen valinnan hinnaksi on arvioitu noin 50 tuhatta dollaria). Jos haluat testata ssh-rsa:n käyttöä järjestelmissäsi, voit yrittää muodostaa yhteyden ssh:n kautta "-oHostKeyAlgorithms=-ssh-rsa"-vaihtoehdolla. Tuki RSA-allekirjoituksille SHA-256- ja SHA-512-tiivisteillä (rsa-sha2-256/512), joita on tuettu OpenSSH 7.2:sta lähtien, pysyy ennallaan.

Useimmissa tapauksissa "ssh-rsa"-tuen lopettaminen ei vaadi käyttäjiltä mitään manuaalisia toimia, koska OpenSSH:ssa oli aiemmin UpdateHostKeys-asetus käytössä oletusarvoisesti, mikä siirtää asiakkaat automaattisesti luotettavampiin algoritmeihin. Siirtoa varten protokollalaajennus "[sähköposti suojattu]", jolloin palvelin voi todennuksen jälkeen ilmoittaa asiakkaalle kaikista käytettävissä olevista isäntäavaimista. Jos muodostat yhteyden isäntiin, joissa on hyvin vanhoja OpenSSH-versioita asiakaspuolella, voit valikoivasti palauttaa mahdollisuuden käyttää "ssh-rsa"-allekirjoituksia lisäämällä kohtaan ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

Uusi versio ratkaisee myös sshd:n aiheuttaman tietoturvaongelman, alkaen OpenSSH 6.2:sta, joka ei alusta käyttäjäryhmää oikein suoritettaessa AuthorizedKeysCommand- ja AuthorizedPrincipalsCommand-käskyissä määritettyjä komentoja. Näiden ohjeiden piti sallia komentojen suorittaminen eri käyttäjän alla, mutta itse asiassa ne perivät sshd:n ajettaessa käytettyjen ryhmien luettelon. Mahdollisesti tämä käyttäytyminen tiettyjen järjestelmäasetusten kanssa antoi käynnistetylle käsittelijälle mahdollisuuden saada lisäoikeuksia järjestelmään.

Uusi julkaisutiedote sisältää myös varoituksen, että scp käyttää oletuksena SFTP:tä vanhan SCP/RCP-protokollan sijaan. SFTP käyttää ennakoitavampia nimenkäsittelymenetelmiä eikä käytä glob-kuvioiden shell-käsittelyä tiedostonimien toisen isäntäpuolen puolella, mikä aiheuttaa tietoturvaongelmia. Erityisesti SCP:tä ja RCP:tä käytettäessä palvelin päättää, mitkä tiedostot ja hakemistot lähetetään asiakkaalle, ja asiakas tarkistaa vain palautettujen objektinimien oikeellisuuden, mikä asiakaspuolen asianmukaisten tarkistusten puuttuessa mahdollistaa palvelin siirtää muita tiedostonimiä, jotka poikkeavat pyydetyistä. SFTP-protokollalla ei ole näitä ongelmia, mutta se ei tue erikoispolkujen, kuten "~/", laajentamista. Tämän eron korjaamiseksi ehdotettiin OpenSSH:n edellisessä julkaisussa uutta laajennusta SFTP-protokollalle SFTP-palvelimen toteutuksessa polkujen ~/ ja ~user/ laajentamiseksi.

Lähde: opennet.ru

Lisää kommentti