Release fan OpenSSH 8.8 mei it útskeakeljen fan stipe foar rsa-sha digitale hantekeningen

De frijlitting fan OpenSSH 8.8 is publisearre, in iepen ymplemintaasje fan in kliïnt en tsjinner foar wurkjen mei de SSH 2.0- en SFTP-protokollen. De útjefte is opmerklik foar it útskeakeljen fan standert de mooglikheid om digitale hantekeningen te brûken basearre op RSA-kaaien mei in SHA-1-hash ("ssh-rsa").

It stopjen fan stipe foar "ssh-rsa" hantekeningen is te tankjen oan de ferhege effisjinsje fan botsingsoanfallen mei in opjûne foarheaksel (de kosten foar it selektearjen fan in botsing wurde rûsd op sawat $ 50 tûzen). Om it gebrûk fan ssh-rsa op jo systemen te testen, kinne jo besykje te ferbinen fia ssh mei de opsje "-oHostKeyAlgorithms=-ssh-rsa". Stipe foar RSA-hantekeningen mei SHA-256- en SHA-512-hashes (rsa-sha2-256/512), dy't sûnt OpenSSH 7.2 binne stipe, bliuwt net feroare.

Yn 'e measte gefallen sil it stopjen fan stipe foar "ssh-rsa" gjin hânmjittige aksjes fan brûkers nedich wêze, om't OpenSSH earder de ynstelling UpdateHostKeys standert ynskeakele hie, dy't kliïnten automatysk migreart nei betrouberere algoritmen. Foar migraasje, de protokol tafoeging "[e-post beskerme]", wêrtroch de tsjinner, nei autentikaasje, de kliïnt ynformearje kin oer alle beskikbere hostkaaien. Yn gefal fan ferbining mei hosts mei heul âlde ferzjes fan OpenSSH oan 'e kliïntkant, kinne jo selektyf de mooglikheid weromjaan om "ssh-rsa" hantekeningen te brûken troch ta te foegjen oan ~/.ssh/config: Host old_hostname HostkeyAlgorithms +ssh-rsa PubkeyAcceptedAlgorithms + ssh-rsa

De nije ferzje lost ek in befeiligingsprobleem op feroarsake troch sshd, begjinnend mei OpenSSH 6.2, de brûkersgroep net goed inisjalisearje by it útfieren fan kommando's spesifisearre yn 'e AuthorizedKeysCommand en AuthorizedPrincipalsCommand-rjochtlinen. Dizze rjochtlinen wiene bedoeld om kommando's ûnder in oare brûker út te fieren, mar feitlik erfden se de list mei groepen dy't brûkt waarden by it útfieren fan sshd. Potinsjeel koe dit gedrach, yn 'e oanwêzigens fan bepaalde systeemynstellingen, de lansearre handler ekstra privileezjes krije op it systeem.

De nije release-notysje befettet ek in warskôging dat scp standert sil wêze op SFTP ynstee fan it legacy SCP/RCP-protokol. SFTP brûkt mear foarsisbere metoaden foar nammebehanneling en brûkt gjin shellferwurking fan glob-patroanen yn bestânsnammen oan 'e kant fan 'e oare host, wat feiligensproblemen makket. Yn it bysûnder, by it brûken fan SCP en RCP, de tsjinner beslút hokker triemmen en mappen te stjoeren nei de klant, en de klant kontrolearret allinnich de krektens fan de weromjûn objektnammen, dy't, by it ûntbrekken fan goede kontrôles op de klant kant, lit de tsjinner om oare bestânsnammen oer te dragen dy't ferskille fan dy frege. It SFTP-protokol hat dizze problemen net, mar stipet net de útwreiding fan spesjale paden lykas "~/". Om dit ferskil oan te pakken, yntrodusearre de foarige release fan OpenSSH in nije SFTP-protokol-útwreiding oan 'e ~/ en ~user/ paden yn 'e SFTP-tsjinner ymplemintaasje.

Boarne: opennet.ru

Add a comment