Sortie d'OpenSSH 9.6 avec élimination des vulnérabilités

La version d'OpenSSH 9.6 a été publiée, une implémentation ouverte d'un client et d'un serveur pour travailler avec les protocoles SSH 2.0 et SFTP. La nouvelle version corrige trois problèmes de sécurité :

  • Une vulnérabilité dans le protocole SSH (CVE-2023-48795, attaque « Terrapin »), qui permet à une attaque MITM de restaurer la connexion pour utiliser des algorithmes d'authentification moins sécurisés et de désactiver la protection contre les attaques par canal secondaire qui recréent l'entrée en analysant les délais. entre les frappes sur le clavier. La méthode d’attaque est décrite dans un article de presse séparé.
  • Une vulnérabilité dans l'utilitaire ssh qui permet la substitution de commandes shell arbitraires via la manipulation des valeurs de connexion et d'hôte contenant des caractères spéciaux. La vulnérabilité peut être exploitée si un attaquant contrôle les valeurs de connexion et de nom d'hôte transmises aux directives ssh, ProxyCommand et LocalCommand, ou aux blocs "match exec" qui contiennent des caractères génériques tels que %u et %h. Par exemple, une connexion et un hôte incorrects peuvent être remplacés dans les systèmes qui utilisent des sous-modules dans Git, puisque Git n'interdit pas de spécifier des caractères spéciaux dans les noms d'hôte et d'utilisateur. Une vulnérabilité similaire apparaît également dans libssh.
  • Il y avait un bug dans ssh-agent où, lors de l'ajout de clés privées PKCS#11, les restrictions étaient appliquées uniquement à la première clé renvoyée par le jeton PKCS#11. Le problème n'affecte pas les clés privées classiques, les jetons FIDO ou les clés sans restriction.

Autres changements :

  • Ajout de la substitution "%j" à ssh, développant le nom d'hôte spécifié via la directive ProxyJump.
  • ssh a ajouté la prise en charge de la définition de ChannelTimeout côté client, qui peut être utilisée pour mettre fin aux canaux inactifs.
  • Ajout de la prise en charge de la lecture des clés privées ED25519 au format PEM PKCS8 vers ssh, sshd, ssh-add et ssh-keygen (auparavant, seul le format OpenSSH était pris en charge).
  • Une extension de protocole a été ajoutée à ssh et sshd pour renégocier les algorithmes de signature numérique pour l'authentification par clé publique après la réception du nom d'utilisateur. Par exemple, en utilisant l'extension, vous pouvez utiliser de manière sélective d'autres algorithmes par rapport aux utilisateurs en spécifiant PubkeyAcceptedAlgorithms dans le bloc « Match user ».
  • Ajout d'une extension de protocole à ssh-add et ssh-agent pour définir des certificats lors du chargement des clés PKCS#11, permettant aux certificats associés aux clés privées PKCS#11 d'être utilisés dans tous les utilitaires OpenSSH prenant en charge ssh-agent, pas seulement ssh.
  • Détection améliorée des indicateurs de compilateur non pris en charge ou instables tels que "-fzero-call-used-regs" dans clang.
  • Pour limiter les privilèges du processus sshd, les versions d'OpenSolaris prenant en charge l'interface getpflags() utilisent le mode PRIV_XPOLICY au lieu de PRIV_LIMIT.

Source: opennet.ru

Ajouter un commentaire